Les attaques d’États-nations, les menaces persistantes avancées et les ransomwares sophistiqués continuent de dominer l’actualité. Ces dernières ont provoqué des pannes importantes qui ont touché de nombreuses entreprises, entraînant des problèmes tels que des retards de vol et des blocages de comptes bancaires.
Si ces gros titres peuvent laisser penser que le paysage des menaces devient de plus en plus sophistiqué et complexe, ce n’est pas nécessairement le cas.
Brock Bauer, architecte sécurité en réponse aux incidents, et Nolan Necoechea, responsable principal du marketing produit, de Varonis, ont récemment fait part de leurs observations sur la collaboration avec nos partenaires DSI. Le duo a également analysé pourquoi les menaces pesant sur le secteur de la cybersécurité pourraient ne pas être aussi révolutionnaires qu’elles le paraissent et a offert des conseils stratégiques sur l’élaboration de votre plan de sécurité.
Cliquez ici pour visionner la session ou lisez la suite pour en savoir plus.
Comment les méthodes d’attaque ont-elles évolué ?
Bien qu’il puisse sembler que les menaces deviennent de plus en plus sophistiquées, la réalité des cyberattaques révèle une situation différente.
« Si vous regardez comment les cyberattaques se produisent réellement, cela brosse un tableau différent », a déclaré Nolan.
Les attaquants utilisent souvent des méthodes établies pour obtenir l’accès, telles que l’utilisation d’informations d’identification volées ou la pulvérisation de mots de passe. Au lieu de pirater le système, ils peuvent simplement se connecter avec les informations d’identification obtenues.
Varonis a examiné les cyberattaques signalées à la SEC dans le formulaire 8-K au cours du premier semestre de cette année afin de mieux les comprendre.
Nous avons constaté que 57 % des incidents analysés étaient dus à un accès compromis.
« Cela signifie que quelqu’un achète des identifiants sur le dark web ou les vole en utilisant des méthodes éprouvées pour accéder à l’environnement », explique Nolan.
Si des attaquants parviennent à accéder à votre environnement via des informations d’identification compromises, ils peuvent rester indétectables jusqu’à 150 jours. L’exfiltration de données a été la principale conséquence des cyberattaques début 2024, et pendant cette période, les attaquants peuvent rechercher des vulnérabilités à exploiter et des données sensibles à voler ou à soumettre à une rançon.
Quelle que soit la manière dont ils s’introduisent, les attaquants ciblent les données.
Nolan Necoechea, responsable principal du marketing produit chez Varonis
La protection des données multicloud est une priorité absolue.
Vous trouverez ci-dessous les principaux domaines de préoccupation des DSI que Nolan et Brock ont identifiés pour l’année à venir.
La sécurité des données reste la priorité numéro 1 des DSI.
Les attaquants bénéficient d’un avantage considérable en matière de sécurité cloud. Ils n’ont besoin de réussir qu’une seule fois pour provoquer une fuite de données, alors que les défenseurs doivent les protéger à systématiquement.
Ils peuvent essayer de pirater vos données un million de fois, et il leur suffit de réussir une seule fois. Mais en tant que défenseurs, nous devons réussir tout le temps.
Nolan Necoechea, responsable principal du marketing produit chez Varonis
À mesure que les organisations migrent vers le cloud, leur surface d’exposition potentielle, c’est-à-dire l’étendue des dégâts qu’un utilisateur peut causer, augmente. Ce risque provient principalement du fait que les employés ont trop d’autorisations ; en moyenne, un collaborateur a accès à 17 millions de dossiers dès le premier jour.
« La plupart des gens ont accès à bien plus d’informations que ce dont ils ont besoin pour faire leur travail », précise Brock. Grâce aux nouveaux outils d’IA, il est plus facile que jamais d’accéder à ces données et de les exploiter.
La sécurité du cloud a transformé les méthodes classiques de sécurité des données.
Les fournisseurs cloud proposent de multiples méthodes d’accès aux données, souvent spécifiques aux applications ou aux plateformes, qui peuvent être superposées de manière dynamique. Cette complexité rend difficile pour les équipes informatiques de gérer le contrôle d’accès de manière indépendante. Les fonctions de collaboration peuvent introduire des erreurs, qui sont difficiles à détecter et à corriger dans des environnements plus vastes.
Une petite erreur de la part d’un utilisateur final peut se répercuter sur des téraoctets de données et ouvrir une faille de sécurité massive.
Brock Bauer, architecte sécurité en réponse aux incidents chez Varonis
La popularité croissante de l’IA générative complique encore la sécurité des données.
De nombreux produits sont désormais dotés de capacités d’IA, ce qui transforme la manière dont nous interprétons et utilisons les données. Ces LLM permettent des interactions en langage naturel avec les informations, aidant les utilisateurs à gérer de vastes quantités de données.
Cependant, ces outils d’IA peuvent être utilisés à mauvais escient, permettant aux attaquants d’accéder aux mêmes données que les utilisateurs à leur insu. La sécurité par la dissimulation ne suffit plus.
L’IA jette de l’huile sur le feu de la sécurité des données et rend les choses beaucoup plus compliquées pour les équipes qui en ont la charge.
Nolan Necoechea, responsable principal du marketing produit chez Varonis
L’évolution des réglementations relatives à l’IA
Le paysage réglementaire évolue, en particulier en ce qui concerne l’IA. La loi de l’UE sur l’IA est le premier cadre juridique pour l’IA dans l’Union européenne. Comme le GDPR, cette loi concerne les entreprises basées aux États-Unis qui font des affaires ou sont présentes dans l’UE. Bien que ce soit la première du genre, de nouvelles réglementations sont attendues, notamment aux États-Unis.
« Au niveau des États, plus de 40 projets de loi sur l’IA ont été déposés en 2023, ajoute Nolan. Nous pouvons donc nous attendre à ce que le paysage réglementaire de l’IA soit bientôt beaucoup plus complexe. »
Les DSI avec lesquels nous travaillons s’attachent à comprendre et à respecter les réglementations existantes sans que l’IA ne vienne perturber bon nombre d’entre elles.
Nolan Necoechea, responsable principal du marketing produit chez Varonis
À l’approche de 2025, il est essentiel de comprendre vos données pour mettre en place une solide posture de sécurité dans un contexte de changements réglementaires basés sur l’IA générative.
Comment lutter contre les risques liés aux données
Pour comprendre votre environnement, commencez par les données.
« Nous devons savoir ce qui se passe dans l’environnement, ajoute Brock. Nous devons savoir quelles sont nos données sensibles. »
Les organisations doivent identifier les données sensibles pour en limiter l’accès et cartographier les autorisations pour voir quelles ressources sont trop accessibles et quels utilisateurs ont des accès excessifs.
Deuxièmement, a déclaré Brock, les organisations devraient réduire leur surface d’exposition grâce à l’automatisation.
Si votre surface d’exposition est réduite au minimum, vous avez minimisé les dommages en vous attaquant à la cause première de ces graves fuites.
Brock Bauer, architecte sécurité en réponse aux incidents chez Varonis
« Il y a beaucoup plus d’utilisateurs qui créent, téléchargent et partagent des données qu’il n’y a de personnel de sécurité pour faire le ménage, explique Brock. Nous devons automatiser nos politiques de sécurité afin de réduire notre surface d’attaque et de répondre automatiquement aux alertes. »
Enfin, il convient d’adopter l’état d’esprit selon lequel une attaque est une question de temps et non de probabilité. En considérant les intrusions comme inévitables, les organisations peuvent être beaucoup mieux préparées.
Un attaquant avec suffisamment de temps et de persévérance parviendra à ses fins.
Brock Bauer, architecte sécurité en réponse aux incidents chez Varonis
Comment Varonis peut vous aider
Varonis offre une visibilité en temps réel sur l’emplacement, la sensibilité et l’accès aux données. Notre plateforme cloud-native applique automatiquement vos politiques de sécurité des données, éliminant ainsi les autorisations à risque, les erreurs de configuration et les liens de partage sans effort manuel.
Vous souhaitez en savoir plus ? Planifiez une évaluation gratuite des risques sur vos données pour obtenir une vision claire et basée sur les risques de ce qui compte le plus.
Que dois-je faire maintenant ?
Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:
Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.
Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.
Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.