L’internet des objets, nouvelle menace pour la sécurité

Le développement de l’Internet des objets va accroître les risques pesant sur la sécurité des systèmes d’information en multipliant les vecteurs de livraison de logiciels malveillants.

« Les attaquants vont exploiter les plus accessibles des appareils dotés d’un système d’exploitation complet, vulnérable et non administré », estime Gary Steele, Pdg de Proofpoint. Selon lui, « ces appareils créent des opportunités de compromission de systèmes pour les pirates et ouvrent la voie à la toute dernière génération de logiciels malveillants inédits et polymorphes ».

Profitant d’un éventail quasi infini de nouvelles adresses IP à viser, les attaquants pourront en outre contourner avec une aisance relative les systèmes de protection basés sur la réputation des adresses IP, relève Steele. Ce qui s’ajoute au recours croissant à des menaces inédites pour contourner les systèmes de protection basés sur des signatures. De quoi imposer une révision des stratégies de sécurité. En particulier, les entreprises vont devoir s’assurer de disposer d’une technologie de sandboxing parmi leurs couches de protection afin d’identifier et de traiter les logiciels malveillants inédits. Mais malgré tout, les entreprises devraient se préparer à ce que des logiciels malveillants parviennent à franchir leurs défenses. Elles ont donc besoin de pouvoir identifier les activités malicieuses et d’y mettre un terme rapidement.  « Pour cette raison, une grande partie de nos efforts chez Proofpoint sont consacrés à la réduction des délais de remédiation après un incident de sécurité », explique Steele. C’est notamment l’objet du récent rachat de NetCitadel, dont les outils permettent d’identifier rapidement les systèmes concernés et d’affecter des priorités aux opérations de réactions - « un processus généralement hautement manuel », précise Steele. Car pour lui, l’automatisation est d’autant plus essentielle qu’à mesure que les entreprises déploient des solutions de protection contre les attaques avancées persistantes, « le nombre d’alarmes ne cesse de croître ». Et si la définition des priorités revient in fine à l’équipe de sécurité, il est impératif de lui éviter de se retrouver noyée sous les alarmes. Et là, « chacun peut décider du niveau d’automatisation qu’il souhaite ».

En outre, Proofpoint mise sur le Cloud Computing et le Big Data pour offrir une sécurité plus efficace et plus rapide à déployer : « les systèmes en mode Cloud sont généralement plus faciles et plus rapides à déployer. Ils nécessitent moins d’administration et la puissance de calcul accrue qu’ils offrent permet un sandboxing plus dynamique et des capacités de détection de logiciels malveillants plus importantes », estime Steele. Pour autant, le groupe est bien conscient des réticences que peuvent éprouver certains clients et son PDG assure vouloir proposer « plusieurs modèles de déploiement, avec plus ou moins de capacités dans le Cloud ».

Le Cloud est aussi l’une des clés des clients pour une approche collective de la sécurité. Et là, Steele reconnaît que « toute l’industrie profiterait évidemment de plus de partage entre fournisseurs », mais que, pour l’heure, ceux-ci cherchent surtout « à créer de la valeur pour leurs clients. L’environnement concurrentiel empêche » une coopération plus vaste.

Et justement, dans un environnement pareil, où les fournisseurs comme Proofpoint s’attachent à développer une offre de plus en plus complète, l’avenir est-il encore au « best-of-breed » hétérogène ou au tout intégré ? Pour Steele, le domaine de la sécurité reste « probablement l’un des plus ouverts encore à l’approche best-of-breed ». D’où le besoin de concevoir ses produits pour permettre leur intégration avec des solutions tierces. Toutefois, « les entreprises commencent à vouloir rationaliser leurs parcs ». Dès lors, pas question de pas chercher à proposer une offre complète, même si, au-delà de son offre historique, « il faut encore gagner la confiance des clients ».

Réalisé en collaboration avec ComputerWeekly.

Pour approfondir sur Gestion de la sécurité (SIEM, SOAR, SOC)

Close