Il y a presque un mois, les attaques WannaCry ont paralysé les entreprises et les gouvernements dans plus de 150 pays. Un ransomware connu dans le monde entier, expliqué au grand public dans tous les médias et décortiqué dans les cercles plus restreints des professionnels de la cybersécurité. Son ampleur amène à se poser les bonnes questions, essentiellement une : comment arrêter la prochaine menace?

Bien que l’attaque ait été de courte durée et qu’elle ait été rapidement identifiée, elle a envoyé un message clair : à mesure que les hackers deviennent plus puissants et audacieux, les organisations doivent intensifier leurs défenses et leur capacité d’anticipation pour garder leurs activités en ligne sécurisées.  WannaCry a causé plus de perturbations que tout ce que nous avons vu récemment car il a combiné les menaces et les vulnérabilités de prochaine génération avec l’automatisation. Ce type d’attaque, ainsi que toutes celles destinées à des industries spécifiques, devrait être davantage anticipé.

Ces attaques va se répandre

DXC et d’autres experts ont estimé que ce style de menace serait encore plus répandu tout au long de l’année 2017. Les organisations en sont à différents stades de préparation. Les régimes de patch doivent être revus, le trafic réseau doit être mieux inspecté, les routines de secours gagneraient à être renforcées  et les systèmes quasi autonomes devraient être inclus dans la surveillance des stocks informatiques.

Faire face à ces nouvelles menaces nous oblige à aller bien au-delà des mécanismes typiques de protection, détection et réponse. Chez DXC, nous utilisons de grandes quantités de données et des analyses pour trouver des anomalies avant qu’elles ne se développent au sein d’attaques plus importantes, de type WannaCry.  L’expansion de cette approche avec l’utilisation de mécanismes de sécurité tels que les honeypots (pots de miel, systèmes volontairement attaquables pour observer les manières d’attaquer) et les black holes (trous noir, où le trafic disparaît dans un réseau) pourrait également aider.

Le rôle de l’écosystème de partenaires

En fin de compte, il faut des domaines d’attaque plus petits. Cela peut être réalisé en séparant l’activité à l’intérieur d’un réseau. De plus, en intégrant les fournisseurs au début de l’identification de la vulnérabilité, les organisations peuvent améliorer leur position de sécurité. C’est déjà en cours, un écosystème de partenaire relié aux équipes d’ingénierie est essentiel.

Dans un proche avenir, je vois également l’intelligence artificielle et la robotique aider notre travail. Ces outils s’appuieront sur la puissance combinée des données (anonymes) provenant de plusieurs organisations. Ce type de collaboration et le partage des meilleures pratiques seront essentiels dans notre lutte. Au fur et à mesure que la transformation numérique se poursuit dans les organisations, permettant une connectivité transparente et instantanée entre les personnes, les applications, les dispositifs et les objets, la sécurité doit rester à l’esprit. Au fur et à mesure que les organisations continuent d’investir dans des technologies de sécurité éprouvées et de sensibiliser à leur politique de sécurité, nos ressources d’information ont une chance dans la bataille qui s’annonce.