Trace Id is missing

CISO Insider : Numéro 2

 Une femme vérifiant l'onglet dans un entrepôt industriel

L'économie de la cybercriminalité alimente une augmentation rapide des attaques sophistiquées. Dans ce numéro, les RSSI nous parlent de ce qu'ils observent en première ligne.

Message de Rob

Bienvenue dans le deuxième numéro de CISO Insider. Je m'appelle Rob Lefferts, je dirige l'équipe d'ingénieurs de Microsoft 365 Defender et Sentinel. Chez Sécurité Microsoft, nous sommes constamment à l'écoute de nos clients et nous apprenons d'eux à naviguer dans un paysage de sécurité de plus en plus complexe. Nous avons conçu CISO Insider comme un moyen de partager les recommandations que nous avons glanées auprès de vos pairs et de nos propres recherches sur le secteur. Dans ce deuxième numéro, nous nous penchons sur les vulnérabilités mises en évidence dans le premier numéro, en examinant de plus près la cyber-extorsion et les pratiques utilisées par les responsables de la sécurité pour contenir ces attaques latérales avec un minimum de perturbations pour l'entreprise et l'équipe de sécurité.

Dans le numéro 1, nous avons abordé trois préoccupations majeures des RSSI : l'adaptation aux nouvelles tendances en matière de menaces dans un environnement hybride et multicloud, la gestion des menaces de la chaîne logistique et la lutte contre la pénurie de talents dans le domaine de la sécurité. Dans ce numéro, nous examinerons de plus près cette tempête parfaite de facteurs de cyber-risque et déterminerons comment les organisations font évoluer leurs tactiques pour désamorcer l'escalade des menaces. Tout d'abord, nous examinons l'évolution du profil de risque des rançongiciels et les meilleures pratiques qui peuvent aider à prévenir ces violations et d'autres qui se propagent latéralement dans le réseau. Ensuite, nous examinerons deux ressources clés qui sont essentielles non seulement pour aider à prévenir une violation, mais aussi pour réagir rapidement dans les premiers moments critiques : la détection et la réponse étendues (XDR) et l'automatisation. Tous deux contribuent à remédier aux vulnérabilités que nous avons abordées dans le numéro 1 : les limites étendues de la sécurité et de l'identité des réseaux actuels dispersés dans des écosystèmes hybrides de travail et de fournisseurs, et la pénurie de ressources humaines pour surveiller ces menaces et y répondre.

L'économie de la cybercriminalité permet aux cybercriminels moyens d'avoir accès à de meilleurs outils et à l'automatisation afin de pouvoir s'étendre et de réduire les coûts. Si l'on ajoute à cela le coût des attaques réussies, les rançongiciels sont sur une trajectoire rapide (Rapport de défense numérique Microsoft, 2021). Les attaquants ont fait monter les enchères en adoptant le modèle de la double extorsion, dans lequel une victime est d'abord extorquée pour obtenir une rançon, puis pour la publication éventuelle de ses données volées. Nous avons également constaté une augmentation des attaques visant les ressources technologiques opérationnelles afin de perturber les infrastructures critiques. Les RSSI ne s'accordent pas sur le coût le plus catastrophique pour l'entreprise, à savoir l'interruption des activités ou l'exposition des données, en fonction de leur secteur d'activité et de leur niveau de préparation. Quoi qu'il en soit, la préparation est la clé de la gestion du risque sur les deux fronts. Outre les tactiques d'atténuation, des efforts préventifs fructueux tels que le renforcement de la sécurité des terminaux, la protection de l'identité et le cryptage sont essentiels compte tenu de la fréquence et de la gravité de ces attaques.

Les RSSI réfléchissent de manière plus stratégique à la manière de gérer les risques liés aux rançongiciels.

Les auteurs d'attaques par rançongiciel ciblent vos ressources les plus précieuses, là où ils pensent pouvoir vous soutirer le plus d'argent, qu'il s'agisse des éléments multimédias les plus perturbateurs ou les plus précieux s'ils sont retenus en otage, ou des éléments multimédias les plus sensibles s'ils sont libérés.

Le secteur d'activité est un facteur déterminant du profil de risque d'une organisation ; alors que les dirigeants de l'industrie manufacturière citent l'interruption des activités comme principale préoccupation, les RSSI des secteurs de la vente au détail et des services financiers donnent la priorité à la protection des informations sensibles permettant d'identifier les personnes ; les organisations de soins de santé, quant à elles, sont tout aussi vulnérables sur les deux fronts. En réponse, les responsables de la sécurité modifient énergiquement leur profil de risque pour s'éloigner de la perte et de l'exposition des données en renforçant leur périmètre, en sauvegardant les données critiques, en redondant les systèmes et en améliorant le cryptage.

L'interruption des activités est aujourd'hui au centre des préoccupations de nombreux dirigeants. L'entreprise supporte des coûts même si l'interruption est brève. Un RSSI du secteur de la santé m'a récemment dit que, sur le plan opérationnel, un rançongiciel n'était pas différent d'une panne d'électricité majeure. Bien qu'un système de sauvegarde adéquat permette de rétablir rapidement l'alimentation électrique, il n'en reste pas moins que les temps d'arrêt interrompent l'activité de l'entreprise. Un autre RSSI a indiqué qu'il réfléchissait à la manière dont les perturbations pouvaient s'étendre au-delà du réseau principal de l'entreprise et concerner des problèmes opérationnels tels que des problèmes de pipeline ou l'effet secondaire de la fermeture de fournisseurs clés par un rançongiciel.

Les tactiques de gestion des perturbations comprennent à la fois des systèmes redondants et la segmentation pour aider à minimiser les temps d'arrêt, permettant à l'organisation de déplacer le trafic vers une autre partie du réseau tout en contenant et en rétablissant un segment affecté. Cependant, même les processus de sauvegarde ou de reprise après sinistre les plus robustes ne peuvent pas résoudre entièrement la menace d'une interruption de l'activité ou d'une exposition des données. Le revers de la médaille de l'atténuation est la prévention.

Pour protéger votre organisation contre les rançongiciels, nous recommandons de :

  • Préparer une stratégie de défense et de récupération. Adopter une culture interne de Confiance Zéro en cas de violation présumée, tout en déployant un système de récupération des données, de sauvegarde et d'accès sécurisé. De nombreux responsables de la sécurité ont déjà pris des mesures cruciales pour atténuer l'impact d'une attaque grâce à des sauvegardes et au cryptage, qui peuvent aider à se défendre contre la perte et l'exposition des données. Il est important de protéger ces sauvegardes contre l'effacement délibéré ou le cryptage par un attaquant en désignant des dossiers protégés. Grâce à un plan de continuité des activités et de reprise après sinistre (BC/DR), l'équipe peut rapidement mettre hors ligne les systèmes touchés et interrompre la progression de l'attaque, afin de rétablir les opérations avec un temps d'arrêt minimal. LaConfiance Zéro et l'accès sécurisé aident une organisation à se défendre et à se rétablir en isolant l'attaque et en rendant beaucoup plus difficile pour les attaquants de se déplacer latéralement sur le réseau.
  •  Protéger l'identité contre la compromission. Réduire au minimum les risques de vol de données d'identification et de déplacement latéral en déployant une stratégie d'accès privilégié. Une étape importante de la défense contre les rançongiciels consiste à réaliser un audit complet des informations d'identification du réseau de votre organisation. Les informations d'identification privilégiées sont à la base de toutes les autres garanties de sécurité ; un attaquant contrôlant vos comptes privilégiés peut saper toutes les autres garanties de sécurité. La stratégie recommandée par Microsoft consiste à déployer progressivement un système d'accès privilégié en « boucle fermée » qui garantit que seuls des appareils, des comptes et des systèmes intermédiaires « propres » et dignes de confiance peuvent être utilisés pour l'accès privilégié aux systèmes sensibles de l'entreprise. La stratégie recommandée par Microsoft consiste à déployer progressivement un système d'accès privilégié en « boucle fermée » qui garantit que seuls des appareils, des comptes et des systèmes intermédiaires « propres » et dignes de confiance peuvent être utilisés pour l'accès privilégié aux systèmes sensibles de l'entreprise.
  •  Prévenir, détecter et répondre aux menaces. Aidez à vous défendre contre les menaces dans toutes les charges de travail en exploitant des capacités complètes et intégrées de détection et de réponse aux menaces. Les solutions ponctuelles cloisonnées entraînent souvent des lacunes en matière de prévention et ralentissent la détection et la réaction aux activités préalables à la demande de rançon. Microsoft propose une solution intégrée SIEM et XDR pour fournir une solution complète de protection contre les menaces qui offre une prévention, une détection et une réponse de premier ordre sur l'ensemble de votre domaine numérique multicloud et multiplate-forme.

Ces trois meilleures pratiques s'imbriquent pour former une stratégie de sécurité globale, avec une gestion intégrée des données, des identités et du réseau fondée sur une approche de Confiance Zéro. Pour de nombreuses organisations, l’application de la Confiance Zéro nécessite une transformation plus large de la sécurité. Alors que la plupart des responsables de la sécurité s'orientent vers la Confiance Zéro, certains craignent qu'un environnement segmenté ne perturbe trop la productivité des travailleurs ou des équipes de sécurité pour qu'il vaille la peine de passer trop rapidement à une segmentation poussée.

Bien que chaque organisation ait ses propres exigences, j'aimerais souligner qu'il est possible d'obtenir le meilleur des deux mondes, l'accès et la sécurité. La segmentation n'a pas besoin d'être perturbatrice. Nous constatons cet avantage en particulier lorsque les organisations combinent la gestion des identités avec des efforts de transformation de la sécurité, comme le déploiement de l'authentification sans mot de passe, de sorte que les utilisateurs n'aient pas à gérer un grand nombre de connexions perturbatrices. Bret Arsenault, RSSI de Microsoft, explique comment l'absence de mot de passe facilite la sécurité : « Il est important de sécuriser les appareils, mais cela ne suffit pas. Nous devrions également nous concentrer sur la sécurisation des individus. Nous pouvons améliorer votre expérience et votre sécurité en vous laissant devenir le mot de passe ». Les identifiants volés étant le point d'entrée de la plupart des attaques. Par exemple, plus de 80 % des violations d'applications web étaient dues à des identifiants volés selon le rapport d'enquête sur les violations de données (DBIR) 2022 Verizon, l'absence de mot de passe permet également de combler cette lacune critique en matière de sécurité.

« Il est important de sécuriser les appareils, mais cela ne suffit pas. Nous devrions également nous concentrer sur la sécurisation des individus. Nous pouvons améliorer votre expérience et votre sécurité en vous laissant devenir le mot de passe ».
- Bret Arsenault, RSSI de Microsoft

Une approche globale des rançongiciels nécessite des outils performants

De nombreux RSSI avec lesquels je m'entretiens adoptent une approche par palettes pour la prévention et la détection des attaques, en utilisant des couches de solutions de fournisseurs qui couvrent les tests de vulnérabilité, les tests périmétriques, la surveillance automatisée, la sécurité des points d'extrémité, la protection de l'identité, etc. Pour certains, il s'agit d'une redondance intentionnelle, dans l'espoir qu'une approche en couches couvrira les lacunes, comme des piles de fromage suisse, dans l'espoir que les trous ne s'alignent pas.

Notre expérience a montré que cette diversité peut compliquer les efforts de remédiation, en créant potentiellement une plus grande exposition au risque. Comme le fait remarquer un RSSI, l'inconvénient de l'assemblage de solutions multiples est le manque de visibilité dû à la fragmentation : « J'ai une approche « protection optimale », ce qui en soi pose certains problèmes car il y a alors un manque de visibilité sur les risques globaux parce que vous avez ces consoles indépendantes qui gèrent les menaces, et que vous n'avez pas cette vision globale de ce qui se passe dans votre entreprise ». (Soins de santé, 1 100 employés) Les attaquants tissant une toile complexe qui s'étend sur plusieurs solutions disparates, il peut être difficile d'obtenir une image complète de la chaîne d'exécution, d'identifier l'étendue de la compromission et d'éradiquer complètement les charges utiles des logiciels malveillants. Pour stopper une attaque en cours, il faut pouvoir examiner plusieurs vecteurs afin de détecter, dissuader et contenir/remédier aux attaques en temps réel.

Le bilan

Une solution complète et intégrée vous aide à gérer les vulnérabilités afin de réduire votre surface d'attaque et de distinguer les signaux critiques du bruit. Cette simplicité est cruciale pour les organisations qui s'efforcent de distinguer une menace réelle du flux constant d'alertes et de faux positifs.

Aidez à vous défendre contre les rançongiciels et autres attaques sophistiquées avec la technologie XDR

De nombreux responsables de la sécurité se tournent vers la détection et la réponse étendues (XDR) pour bénéficier de ce point de vue multiplate-forme. La technologie XDR aide à coordonner les signaux dans l'ensemble de l'écosystème, et pas seulement les terminaux, afin de faciliter une détection et une réponse plus rapides aux menaces sophistiquées.

La technologie XDR fonctionne comme la protection évolutive des points de terminaison (PEPT), mais couvre plus de terrain, en étendant la détection des menaces de sécurité et la réponse aux incidents à l'ensemble de l'environnement numérique ; y compris les identités, l'infrastructure, les applications, les données, les réseaux, les clouds, etc. Ce champ d'application étendu est essentiel compte tenu de la sophistication des attaques modernes, qui tirent parti de l'environnement complexe et distribué d'aujourd'hui pour se déplacer latéralement à travers les domaines. Les attaques se déroulent de plus en plus de manière non linéaire, se déplaçant latéralement à travers différents cloud, e-mail, applications SaaS, etc.

La technologie XDR peut vous aider à rassembler les données de tous vos systèmes disparates afin que vous puissiez voir l'incident de bout en bout. Les solutions ponctuelles peuvent rendre cette visibilité globale difficile car elles ne montrent qu'une partie de l'attaque et dépendent d'une équipe de sécurité souvent débordée pour corréler manuellement de multiples signaux de menace provenant de différents portails. En fin de compte, cela peut faire perdre du temps pour remédier complètement à une menace et, dans certains cas, cela peut même être impossible

Passer de la PEPT à la XDR

La promesse de la XDR n'est pas encore comprise par la plupart des gens. De nombreux RSSI avec lesquels nous nous entretenons ont déployé un point de départ puissant dans la PEPT. La PEPT est un atout qui a fait ses preuves : nous avons constaté que les utilisateurs actuels de la protection évolutive des points de terminaison ont fait leurs preuves en matière de détection et d'arrêt des rançongiciels plus rapidement.

Toutefois, la technologie XDR étant une évolution de la PEPT, certains RSSI restent sceptiques quant à son utilité. La technologie XDR n'est-elle qu'une PEPT auquel on a ajouté quelques solutions ponctuelles ? Dois-je vraiment utiliser une solution entièrement distincte ? Ou bien ma PEPT offrira-t-elle un jour les mêmes capacités ? Le marché actuel des solutions XDR ajoute encore à la confusion, car les fournisseurs s'empressent d'ajouter des offres XDR à leurs portefeuilles de produits. Certains fournisseurs élargissent leur outil de PEPT pour y intégrer des données supplémentaires sur les menaces, tandis que d'autres se concentrent davantage sur la création de plates-formes XDR dédiées. Ces derniers sont conçus dès le départ pour offrir une intégration prête à l'emploi et des capacités centrées sur les besoins de l'analyste de sécurité, laissant le moins de lacunes possible à combler manuellement par votre équipe.

Le bilan

La technologie XDR est particulièrement intéressante dans l'environnement de sécurité actuel en raison de sa couverture et de sa rapidité à détecter et à contenir les menaces. Les rançongiciels et autres attaques malveillantes étant de plus en plus fréquents (une personne interrogée a déclaré que son organisation était attaquée en moyenne tous les jours), les responsables de la sécurité considèrent l'automatisation comme un outil essentiel, offrant une surveillance 24 heures sur 24 et 7 jours sur 7 et une réponse en temps quasi réel.

Utilisez l'automatisation pour accroître l'impact de votre équipe

Face à la pénurie de talents en matière de sécurité et à la nécessité de réagir rapidement pour contenir les menaces, nous avons encouragé les dirigeants à recourir à l'automatisation pour libérer leur personnel afin qu'il se concentre sur la défense contre les menaces les plus graves au lieu de s'occuper de tâches banales comme la réinitialisation des mots de passe. Il est intéressant de noter que de nombreux responsables de la sécurité avec lesquels je me suis entretenu ont indiqué qu'ils ne profitaient pas encore pleinement des capacités automatisées. Dans certains cas, les responsables de la sécurité ne sont pas pleinement conscients de cette opportunité ; d'autres hésitent à adopter l'automatisation par crainte de perdre le contrôle, de s'exposer à des imprécisions ou de sacrifier la visibilité sur les menaces. Cette dernière préoccupation est tout à fait légitime. Cependant, nous constatons que les adeptes de l'automatisation efficace obtiennent exactement le contraire (plus de contrôle, moins de faux positifs, moins de bruit et plus d'informations exploitables) en déployant l'automatisation aux côtés de l'équipe de sécurité pour guider et concentrer les efforts de l'équipe.

L'automatisation couvre un large éventail de capacités, depuis les tâches administratives automatisées de base jusqu'à l'évaluation des risques basée sur l'apprentissage automatique. La plupart des RSSI déclarent avoir adopté la première forme d'automatisation, déclenchée par un événement ou basée sur des règles, mais ils sont moins nombreux à avoir tiré parti des capacités intégrées d'intelligence artificielle et d'apprentissage automatique qui permettent de prendre des décisions d'accès en temps réel basées sur les risques. Il est certain que l'automatisation des tâches routinières permet à l'équipe de sécurité de se concentrer sur la réflexion plus stratégique que les humains maîtrisent le mieux. Mais c'est dans ce domaine stratégique (dans le triage des réponses aux incidents, pour ne citer qu'un exemple) que l'automatisation a le plus de potentiel pour permettre à l'équipe de sécurité de devenir un partenaire intelligent, capable d'analyser les données et d'établir des modèles. Par exemple, l'IA et l'automatisation sont capables de corréler les signaux de sécurité pour soutenir la détection complète et la réponse à une violation. Près de la moitié des praticiens de la sécurité que nous avons récemment interrogés déclarent devoir corréler manuellement les signaux.1   Cela prend énormément de temps et rend presque impossible une réaction rapide pour contenir une attaque. Avec une bonne application de l'automatisation (comme la corrélation des signaux de sécurité) les attaques peuvent souvent être détectées en temps quasi réel.

« Nous avons besoin de l'IA parce que nos marges bénéficiaires sont faibles et que nous ne pouvons pas embaucher trop de personnel ». 
- Restaurant/hôtellerie, 6 000 employés

Nous avons constaté que de nombreuses équipes de sécurité sous-utilisent l'automatisation intégrée dans les solutions existantes qu'elles utilisent déjà. Dans de nombreux cas, l'application de l'automatisation est aussi simple (et à fort impact !) que la configuration des fonctionnalités disponibles, comme le remplacement des politiques d'accès à règles fixes par des politiques d'accès conditionnelles basées sur le risque, la création de playbooks de réponse, etc.

Les RSSI qui choisissent de renoncer aux possibilités offertes par l'automatisation le font souvent par méfiance, car ils craignent que le système ne commette des erreurs irrémédiables lorsqu'il fonctionne sans surveillance humaine. Parmi les scénarios possibles, on peut citer la suppression inappropriée de données utilisateur par un système, la gêne occasionnée à un cadre qui a besoin d'accéder au système ou, pire, la perte de contrôle ou de visibilité d'une vulnérabilité qui a été exploitée.

« Chaque fois que nous essayons de déployer des dispositifs automatiques, cela m'effraie parfois parce que je me demande ce que je remplace ? Quelles données je récupère ? Qu’est-ce qui a permis à cette action d’être appliquée ? » 
- Services financiers, 1 125 employés

Mais la sécurité tend à être un équilibre entre les petits inconvénients quotidiens et la menace constante d'une attaque catastrophique. L'automatisation peut servir de système d'alerte précoce pour une telle attaque et ses inconvénients peuvent être atténués ou éliminés. En outre, l'automatisation, dans ce qu'elle a de meilleur, ne fonctionne pas seule, mais aux côtés d'opérateurs humains, où son intelligence artificielle peut à la fois informer et être contrôlée par l'intelligence humaine.

Pour garantir un déploiement en douceur, nous avons ajouté à nos solutions des modes « rapport seul » afin d'offrir une période d'essai avant l’application. Cela permet à l'équipe de sécurité de déployer l'automatisation à son propre rythme, en affinant les règles d'automatisation et en surveillant les performances des outils automatisés.

Les responsables de la sécurité qui utilisent le plus efficacement l'automatisation la déploient aux côtés de leur équipe pour combler les lacunes et servir de première ligne de défense. Comme me l'a récemment dit un RSSI, il est pratiquement impossible et excessivement coûteux d'avoir une équipe de sécurité qui soit présente partout à tout moment ; et même si c'était le cas, les équipes de sécurité sont sujettes à des changements fréquents. L'automatisation fournit une couche de continuité et de cohérence permanente pour soutenir l'équipe de sécurité dans les domaines qui requièrent cette cohérence, tels que la surveillance du trafic et les systèmes d'alerte précoce. Déployée dans cette capacité de soutien, l'automatisation aide à libérer l'équipe de l'examen manuel des journaux et des systèmes et lui permet d'être plus proactive. L'automatisation ne remplace pas les humains : il s'agit d'outils qui permettent à votre personnel de hiérarchiser les alertes et de concentrer ses efforts là où cela compte le plus.

Le bilan
La stratégie de défense la plus puissante combine l'IA et les outils automatisés avec la vigilance plus nuancée et la réponse tactique d'une équipe de sécurité. Au-delà des avantages immédiats liés à l'accomplissement des tâches et à la prise de mesures immédiates pour contenir une attaque, l'automatisation permet à l'équipe de gérer son temps et de coordonner les ressources plus efficacement, afin qu'elle puisse se concentrer sur des activités d'investigation et de remédiation de plus haut niveau.

Toutes les études Microsoft citées font appel à des sociétés de recherche indépendantes pour contacter les professionnels de la sécurité dans le cadre d'études quantitatives et qualitatives, ce qui garantit la protection de la vie privée et la rigueur de l'analyse. Sauf indication contraire, les devis et les résultats figurant dans le présent document sont le fruit de recherches effectuées par Microsoft.

  1. [1]

    Étude de Microsoft de 2021 sur les RSSI et les praticiens de la sécurité

Articles connexes

CISO Insider Numéro 1

Naviguez dans le paysage des menaces d'aujourd'hui grâce aux analyses et recommandations exclusives des leaders de la sécurité.

Cyber Signals : Numéro 1

L’identité est le nouveau champ de bataille. Découvrez comment les cybermenaces évoluent et quelles sont les mesures à prendre pour mieux protéger votre organisation.

Numéro 2 de Cyber Signals : Extorsions économiques

Écouter les experts en première ligne sur le développement du rançongiciel en tant que service. Des programmes et charges utiles aux répartiteurs d’accès en passant par les affiliés, découvrez les outils, tactiques et cibles que les cybercriminels privilégient et obtenez une aide pour protéger votre organisation.