Pourquoi une évaluation des risques de cybersécurité est-elle nécessaire ?
Le paysage de la cybersécurité est en constante évolution. Les criminels sont toujours à la recherche de nouvelles méthodes pour compromettre les systèmes d’entreprise et recherchent notamment les vulnérabilités de leur système de sécurité. Ces vulnérabilités sont souvent dues à la difficulté qu’ont les professionnels de l’informatique à visualiser la santé de leur écosystème et à déterminer si les appareils au sein de leur réseau présentent des vulnérabilités qui requièrent des correctifs essentiels, s’ils ne sont pas suffisamment protégés, s’ils disposent de paramètres de sécurité faibles ou insuffisants, ou si un comportement dangereux ou anormal au sein des systèmes indique que des attaques complexes sont en cours.
Les solutions incomplètes ou non intégrées obligent les entreprises à recourir à plusieurs produits dont les caractéristiques et fonctionnalités se chevauchent. Cela crée un réseau de technologies disjointes et dupliquées qui posent des problèmes d’intégration, limitent l’accès à l’intelligence collective et rendent également difficile la création d’un environnement personnalisé. L’inconvénient est qu’une telle infrastructure avec des solutions de sécurité incompatibles peut provoquer des failles que les pirates informatiques peuvent exploiter.
Selon les données du Ponemon Institute, 68 % des entreprises ont subi une ou plusieurs attaques sur leurs endpoints qui ont compromis des données et leur infrastructure informatique. En parallèle, ces intrusions nuisent à la réputation de l’entreprise, en plus de provoquer des amendes imposées par les autorités lorsqu’elles estiment qu’une entreprise ayant subi une violation n’a pas adopté les mesures de sécurité nécessaires. En général, ce type de sanctions financières est imposé en raison de mesures de sécurité et de prévention insuffisantes, de l’incapacité à identifier la source de l’attaque, les conséquences potentielles et les données confidentielles exfiltrées.
Quels sont les principaux problèmes rencontrés dans la sécurisation des endpoints ?
-
Ne pas se tenir au courant des correctifs à apporter : selon les données de Venture Beat, 71 % des professionnels chargés de la sécurité et de la gestion des risques considèrent les correctifs comme un processus très compliqué et chronophage. Par conséquent, 62 % d’entre eux remettent cette tâche à plus tard et finissent par se concentrer sur d’autres projets. Au cours du premier trimestre 2022, nous avons constaté une hausse de 7,6 % du nombre de vulnérabilités associées aux ransomwares par rapport à la fin de l’année 2021, et à l’échelle mondiale, les vulnérabilités associées aux ransomwares sont passées de 57 à 310 en deux ans.
-
Une sécurité mal configurée : les paramètres de la solution doivent être configurés et activés correctement pour qu’un système soit réellement protégé. L’utilisation de logiciels obsolètes, la conservation de clés et de mots de passe par défaut ou l’exécution de services ou de fonctions inutiles peuvent donner un avantage aux cybercriminels. Venture Beats explique également que la plupart des endpoints ont en moyenne 11,7 contrôles de sécurité installés et que chacun échoue à différents niveaux. En outre, 52 % des endpoints disposent de trois solutions de gestion ou plus. Cela crée de multiples surfaces d’attaque.
-
Laisser accidentellement des endpoints sans sécurité : la sécurité d’une entreprise dépend de celle du maillon le plus faible de la chaîne. Un seul appareil suffit à un cybercriminel pour compromettre la sécurité de l’entreprise dans son ensemble. Selon une enquête menée par Dark Reading, bien que 36 % des entreprises disposent de contrôles de sécurité des endpoints, très peu ont une visibilité et un contrôle entiers sur l’ensemble des appareils et identités. Par conséquent, les services informatiques ne parviennent pas à identifier la localisation ou le statut d’un maximum de 40 % de leurs endpoints à tout moment.
-
Un manque de visibilité sur les indicateurs d’attaque (IoA) : lors des attaques de type Living-off-the-Land (LotL), les cybercriminels utilisent un logiciel autorisé ou des outils présents sur le système de la victime, que l’on appelle « malwares sans fichier », pour commettre des actes malveillants. Une solution de sécurité avancée capable d’analyser les comportements anormaux et de détecter les indicateurs d’attaque est nécessaire pour les arrêter tant qu’il est encore temps.
L’évaluation des risques : la fonction qui garantit une sécurité totale des endpoints
L’application de différentes solutions de sécurité ne suffit pas à protéger complètement les endpoints d’une entreprise. Les acteurs malveillants pourraient réussir à mettre en œuvre leurs plans sans avoir de visibilité sur les failles potentielles que les solutions pourraient elles-mêmes créer, en raison d’une mauvaise configuration ou de la non-application de correctifs essentiels.
Les administrateurs de la sécurité doivent comprendre leur posture en matière de risques liés aux cybermenaces et, dans le cas des MSP, comprendre l’exposition aux risques de leurs clients pour renforcer les contrôles des solutions de sécurité afin de prévenir et de réduire les risques d’infection et les perturbations de l’activité. À cette fin, ils peuvent faire appel à des fonctionnalités telles que la solution de monitoring des risques pour les endpoints de WatchGuard. Cette solution leur permet de renforcer la sécurité en identifiant et en contrôlant les vulnérabilités et les faiblesses en matière de configuration des appareils sur lesquels les solutions WatchGuard Endpoint Security ont été déployées.
De nombreuses attaques menées en raison d’une mauvaise configuration auraient pu être évitées grâce à un monitoring en amont, puisque l’administrateur aurait disposé de la visibilité nécessaire sur le statut de sécurité et aurait remédié aux vulnérabilités les plus urgentes. Cette fonctionnalité atténue ces vulnérabilités et réduit drastiquement le nombre d’infections dues à une mauvaise configuration de la sécurité ou à la non-application des correctifs essentiels en procédant à une évaluation qui identifie les vulnérabilités et les classe automatiquement en fonction de leur degré d’urgence.
Grâce à cette fonctionnalité, vous pouvez également obtenir un monitoring des risques en temps réel et des informations sur l’état de santé global de l’appareil. De plus, les rapports fournissent une vue d’ensemble du statut des risques pour que les administrateurs de la sécurité puissent avoir une visibilité sur les points vulnérables et prendre les décisions nécessaires avant qu’il ne soit trop tard. Le monitoring des risques est essentiel et devrait être adopté par les équipes informatiques et MSP qui souhaitent assurer une protection totale de leur périmètre de sécurité.