Comprenez la chaîne de destruction

Pour certains, les cyberattaques sont très similaires à une guerre classique, à tel point qu'ils utilisent la même terminologie et les mêmes systèmes pour les analyser : la chaîne de destruction. Lockheed Martin a adapté la chaîne de destruction à la cybersécurité (il s'agit de la Cyber Kill Chain, ou « chaîne cybercriminelle»).

L'entreprise a établi les étapes utilisées par les attaquants dans les scénarios de cyberattaque :
Reconnaissance. Explorer votre entreprise depuis l'extérieur
Armement. Créer une attaque afin d'exploiter les failles détectées
Livraison. Intégrer le programme à votre réseau
Programme. Exécuter le programme
Installation. Le programme installe une charge utile (généralement un programme malveillant) dans votre système
Commande et contrôle. L'attaquant communique avec le programme malveillant
Actions selon les objectifs. L'attaquant utilise le programme malveillant pour atteindre ses objectifs

Partez du principe que vous avez été atteint

Tenez compte de la chaîne de destruction, mais n'oubliez pas un point essentiel : les entreprises modernes ne sont pas des citadelles protégées par des murs imposants, mais plutôt des villages comportant de nombreuses propriétés qui ne sont pas protégées par une barrière externe.

M. Calce, connu sous le nom de MafiaBoy, a été à l’âge de 15 ans responsable d'attaques par déni de service (DDoS) contre certains géants du Web, dont Amazon et Yahoo!. Il travaille désormais comme consultant dans le domaine de la sécurité, et aide à protéger les entreprises contre une nouvelle vague de pirates encore plus agressifs.
M. Calce conseille aux organisations de partir du principe qu'elles ont déjà été piratées. « Cherchez les attaquants qui observent discrètement votre réseau, » avertit-il. « L'un des meilleurs exemples est Sony : le réseau était violé depuis un an et demi, avec pour conséquence le vol de téraoctets d'informations, et personne n'en savait rien ».

Cela peut s'avérer difficile, dans la mesure où les attaquants modernes aiment se cacher en pleine lumière en transmettant par exemple des données volées par le biais d'outils légitimes.

Protégez vos actifs

Au cours de la phase de reconnaissance, les attaquants peuvent par exemple étudier les organigrammes afin de trouver les employés vulnérables ou dénicher des informations sur votre système de paie dans le cas d'une attaque par hameçonnage. Protégez les données de votre système en évitant les « fuites discrètes », c'est à dire des informations qui sortent de votre entreprise par le biais des employés, des documents jetés ou des informations postées sur votre site Web.

Pensez à la manière de protéger vos actifs informatiques à l'aide de solutions technologiques comme un filtrage Web et des e-mails, et protégez vos terminaux en verrouillant l'accès aux dispositifs USB non autorisés.

Formez vos citoyens

Que vous soyez une société ou un pays, vos ressources humaines constituent votre point faible.

Les infections par programme malveillant ou par vol de mot de passe proviennent souvent des maladresses des employés. Une simple formation des utilisateurs ne résoudra pas le problème, dans la mesure où certains d'entre eux resteront toujours au même niveau. Mais c'est un début. Lors de la Seconde Guerre mondiale, des affiches avertissaient sur le fait qu'« une parole imprudente peut coûter des vies ». Dans les entreprises contemporaines, les porte-gobelets pourraient indiquer : « Avez-vous mis de l'ordre dans votre bureau aujourd'hui ? » ou « Protégez-vous, n'oubliez pas de supprimer ».

Utilisez la défense en profondeur

Les spécialistes de la stratégie militaire utilisent généralement une technique appelée défense en profondeur, dans laquelle ils ralentissent l'attaquant au fur et à mesure au lieu de l'empêcher de progresser directement. Les stratèges de la cybersécurité appliquent le même concept. Au lieu de tenter d'arrêter un assaillant avec une seule couche de protection, ils en utilisent plusieurs en partant du principe que les attaquants parviendront à franchir une ou plusieurs d'entre elles. Plus le choix des couches multiples est judicieux, meilleure est la chance de réduire les attaques.

Un cybercriminel adoptant une nouvelle approche pourrait contourner votre plan de sécurité soigneusement développé. Ainsi, dans un environnement de cybersécurité instable, c'est l'adaptabilité qui compte. Vous ne pouvez pas gagner la guerre, mais vous pouvez au moins gagner une bataille.