Mathieu Leblanc
Directeur principal | Ing., M. Ing., MBB | Fiscalité

On entend parler de nations qui s’espionnent, de geeks qui piratent de grandes entreprises pour s’amuser; comment puis-je savoir si mon entreprise est à risque?

Nous sommes tous à risque. Les vraies questions à se poser sont : « À quel niveau de risque sommes-nous exposés? » et « À quelle sorte de risque sommes-nous exposés? ». Comme vous l’avez déjà mentionné, il y a plusieurs pirates potentiels et comprendre quelle est notre information la plus précieuse nous aidera à savoir qui pourrait nous en vouloir. Pour simplifier les choses, utilisons les catégories de pirates de Marc Théberge, responsable des opérations de cybersécurité chez Arc4dia : le gangster et le traître.

Le gangster cherchera à vous exploiter pour obtenir un gain rapide, un profit rapide, alors que le traître cherche à vous exploiter pour un profit à long terme.

Depuis peu, nous sommes tous victimes du rançongiciel, la grande vedette du gangster. Que ce soit des pertes fiscales directes de 1 G$ en 2016 ou la perte d’informations cruciales d’une mission comme la perte de neuf ans de preuves par la police, l’impact sur les entreprises a entraîné des fermetures. Heureusement, vous pouvez vous protéger en vous assurant de toujours avoir au moins deux (2) sauvegardes. Et souvenez-vous : seules les sauvegardes fonctionnelles sont valides.

Le réseau de zombies est toujours actif dans la catégorie du gangster, causant des dommages en exploitant de plus en plus l’Internet des objets (IdO) et les routeurs résidentiels. C’est un outil un peu plus vicieux, car beaucoup de systèmes d’IdO ne peuvent tout simplement pas être mis à jour ou retouchés pour les protéger de vecteurs d’exploitation connus. Actuellement, la meilleure stratégie d’atténuation consiste à les isoler d’un accès internet direct. Il y a quelques technologies récentes qui sont intéressantes à envisager comme le routeur Wi-Fi de Google et le réseau sécurisé F-Secure SENSE, qui offrent toutes les deux un certain niveau de protection à nos appareils d’IdO résidentiels très vulnérables.

Comme si le gangster n’apportait pas déjà assez de problèmes, voici une autre menace, la plus dangereuse pour votre entreprise : le traître.

Le traître ira loin soit pour causer de très grands dommages à votre réputation, soit en restant caché afin de vous voler davantage et de profiter de vous plus longtemps.

Nous avons vu des criminels ou des pirates parrainés par l’État qui ont réalisé toutes sortes de piratages très créatifs qui visaient ces objectifs dans le meilleur intérêt de leur secteur d’activité. La lutte contre de tels acteurs est le sujet de nombreuses études et travaux professionnels, mais essayons plutôt de cerner quelques idées afin de mieux comprendre le problème.

Le traître tentera de violer votre sécurité en ciblant vos renseignements les plus précieux. Afin de préserver votre vie privée, la première étape est de déterminer quelles sont vos informations les plus précieuses et les aspects les plus précieux de votre réputation.

Nous savons par exemple que les pirates ciblent les systèmes centraux afin d’obtenir un accès aux éléments suivants :

  • propriété intellectuelle;
  • infrastructure essentielle;
  • stratégies internationales;
  • plans d’acquisition;
  • soumissions;
  • savoir-faire;

Certains de nos clients présentent des offres d’achat internationales afin d’acquérir des ressources. Les pirates ont ciblé les dirigeants responsables de ces processus dans le but de surenchérir en indiquant les plus bas coûts indirects possible. Au cours des dix dernières années, ces pertes d’informations critiques ont entraîné des fermetures d’entreprises.

D’autres ont subi des fuites d’informations confidentielles. Il est très fréquent que les entreprises ayant des informations sensibles aient à payer des rançons en échange de la confidentialité de ces informations, sinon elles perdraient la confiance de leurs clients. Ces paiements de rançon s’effectuent à huis clos et ne viennent pas aux oreilles du public, mais ils sont de bons exemples des endroits exposés aux risques. Les informations concernant les rançons payées sont très limitées, mais nous pouvons reculer jusqu’en l’an 2000 lorsque le FBI a révélé qu’au cours de l’année précédente, plus de 40 sociétés ont versé plus de 100 000 $ pour éviter la divulgation d’informations.

En résumé, si vous êtes propriétaire d’une entreprise florissante, vous êtes exposé à des risques importants, surtout de nos jours avec la hausse du piratage criminel.

Nous ne voyons rien, mais nous avons entendu parler des « combats de pirates »; comment cette menace a-t-elle évolué au cours des dernières années?

C’est vrai, les combats de pirates sont réels. En fait, certains fournisseurs de solutions de sécurité aiment souligner que certains de leurs clients ont subi quasiment tous les types possibles de maliciels avancés et que, par conséquent, c’est vers eux qu’ils se tournent pour avoir de l’information quand ils suspectent que quelque chose se trame.

Il est certain que les menaces ont évolué. Après avoir souffert d’une grande exposition grandissante au cours des dernières années, les maliciels avancés ont diminué le nombre ciblé d’hôtes afin de miser sur la valeur en optimisant le rendement de leur investissement en technologie contre le secteur de la sécurité de l’information.

L’essor des rançongiciels, lequel est devenu possible en raison des cryptomonnaies comme le bitcoin, a donné naissance à une nouvelle sorte de maliciel qui ne tente pas de demeurer caché. Il agit rapidement avec une force brute.

À l’extrémité opposée du spectre, où le caractère furtif est essentiel pour le succès du maliciel, nous constatons une augmentation des maliciels sans fichier. Ce genre de maliciel évite de toucher au disque dur du système et choisit plutôt de vivre dans la mémoire, ce qui le rend bien plus difficile à détecter.

Nous avons entendu parler d’un moyen de défense qui s’appelle la « recherche de maliciels »… de quoi s’agit-il?

Traditionnellement, un antivirus essaie de garder votre ordinateur exempt de tout virus. Cette méthode était très efficace pour trouver un maliciel connu ou un virus qui avait déjà été vu auparavant. Il s’agissait d’une méthode efficace pour stopper les virus, car les méthodes de propagation étaient bien plus lentes, surtout avant l’avènement d’Internet.

De nos jours, cette technique fondée sur un mécanisme de lutte contre les machines s’oppose à une menace très dynamique contrôlée par des humains. La « vieille » méthode est un combat entre les machines et les humaines, et, dans ce cas-ci, les machines perdent royalement la bataille.

La recherche de maliciels ramène les combattants à un niveau humain-humain grâce à une connexion dynamique et continuelle aux hôtes protégés. Les chercheurs de maliciel effectuent une analyse en direct des mouvements dans les ordinateurs ayant lancé une alerte sans interrompre le fonctionnement de ces derniers.

Donc quelle est la meilleure stratégie de protection si l’on tient compte des coûts?

Un de mes guides préférés provient du Australian Signal Directorates du gouvernement australien :

Commencez par leurs quatre recommandations prioritaires et ajoutez une plateforme de dépistage et de réponse soutenue par un service géré de qualité qui recherche les maliciels. Des services dédiés de recherche de maliciels font partie d’une stratégie offensive visant à trouver le temps de solidifier l’environnement plutôt que de réagir en urgence et essayer d’arrêter les pirates potentiels de manière peu efficace.

Laissons les vieilles techniques de côté. Nous avons beaucoup de clients importants qui abandonnent les onéreux services SEIM et IDS/IPS au profit de services plus abordables ou plus simples qui sont plus efficaces, comme nous l’avons dit plus haut.

Pour les petites entreprises, j’ajouterais que vous devriez vous assurer d’avoir un service simple de réseau privé virtuel (VPN) pour tous les appareils qui sortent de vos locaux. Un service comme Freedome par F-Secure est tout simplement trop abordable, pratique et convivial pour s’en passer. Il protégera les utilisateurs contre plusieurs attaques locales typiques qui surviennent au café du coin ou à l’aéroport.

Pierre Roberge est un vétéran du Centre de la sécurité des télécommunications (CST). Depuis onze ans, Pierre Roberge a dirigé les équipes en techniques avancées chargées de protéger les intérêts nationaux du Canada dans le cyberespace. Même si la majorité des projets de M. Roberge restent classifiés, il s’est bâti une solide réputation parmi la « collectivité des cinq »à titre d’expert et d’innovateur de premier rang dans les opérations de cyberintelligence.

Ses prix déclassifiés incluent le prix d’Excellence du CST et la Mention élogieuse du Chef d’état-major de la Défense. Tout en travaillant aux côtés de cinq homologues britanniques et américains, Pierre Roberge a dirigé des équipes de plus de 100 personnes pour lutter contre les cybermenaces provenant d’acteurs étatiques et non étatiques.

M. Roberge possède de l’expérience en environnement de réseau d’entreprise complexe utilisant les technologies les plus avancées. Son expérience technique est très vaste, allant de la sécurisation d’une infrastructure de bas niveau, à l’interfaçage avec des réseaux dynamiques et interfonctionnels.

27 Mar 2017  |  Écrit par :

M. Leblanc est directeur principal au sein de Raymond Chabot Grant Thornton. Il est votre expert en...

Voir le profil