> Sécurité > Commerce et cybercriminalité : nos données sont-elles en danger ?

Commerce et cybercriminalité : nos données sont-elles en danger ?

Sécurité - Par Christophe Jolly - Publié le 12 mai 2015
email

Les cybercriminels ciblent toutes les industries, les entreprises et tous les individus susceptibles de leur fournir des données et des informations précieuses ; celles qu'ils pourront utiliser dans un but précis : gagner de l’argent.

Commerce et cybercriminalité : nos données sont-elles en danger ?

Pour cela, les regroupements de cybercriminels sont désormais très organisés et dotés de ressources importantes.

Les exemples de vols de données ne manquent pas et la grande distribution est loin d’être épargnée. La croissance du nombre d’attaques ciblant les points de vente a encore été illustrée il y a quelques semaines par l’apparition d’une nouvelle menace prenant la forme d’un malware. Baptisé PoSeidon, ce malware infecte les terminaux de paiement et récupère les données bancaires, qui peuvent être ensuite vendues sur le marché noir.

Les attaques rendues publiques sont pourtant la partie immergée de l’iceberg, car désormais les cybercriminels sont motivés par l’argent bien plus que par la reconnaissance. Ainsi, les attaques médiatisées ne sont pas les plus représentatives ni les plus nombreuses, et l’on observe un nombre bien plus important d’attaques ciblées plus discrètes, dont le but est d’extraire un maximum de données et d’en retirer un maximum de profits. Le mode opératoire de ce type d’attaque consiste à pénétrer un système d’information et de naviguer dans le réseau suffisamment longtemps, en échappant aux outils de détection, afin de trouver les informations souhaitées et les extraire.  

Dans ce contexte, comment le consommateur peut-il être assuré que ses données personnelles, notamment bancaires, ne risquent pas d’être revendues à des cybercriminels ?

Si le consommateur reste tributaire des solutions et mesures mises en place par chaque point de vente pour protéger ses données ; le fait est que les entreprises font de leur mieux pour se protéger des cyberattaques. Pour elles, les conséquences ne sont pas uniquement financières mais influencent également la réputation et la confiance de leurs clients. Les dégâts occasionnés vont en effet bien au-delà de la simple baisse du nombre de clients et de commandes. Plusieurs études ont démontré que les entreprises ayant été victimes de fuite de données ou d’attaques importantes ont ensuite enregistré une baisse de leur part de marché et de leur nombre de clients.

Dans un contexte où la question n’est plus de savoir si une entreprise va être attaquée mais bien quand les hackers vont-ils réussir à pénétrer le réseau, quelle ligne de conduite les professionnels de la distribution doivent-ils observer ?

Tout d’abord, il est indispensable que les entreprises admettent et prennent en compte la réalité de la menace d’aujourd’hui. Plutôt que d’espérer qu’elles ne seront jamais la cible des cybercriminels, elles doivent admettre que cela se produira tôt ou tard et donc agir en conséquence. Admettre que son entreprise va être attaquée et se mettre à la place du cybercriminel permet notamment de mieux identifier les failles potentielles, de repenser la sécurité de son réseau et définir une stratégie mieux adaptée à son environnement.  

Autrement dit, une meilleure compréhension de l’approche méthodique qu’utilise les hackers, permettra aux équipes de sécurité de mieux identifier les axes d’attaque, et surtout d’être plus apte à répondre et à bloquer les attaques lorsqu’elles se produiront.

Les professionnels en charge de la sécurité doivent également avoir des moyens techniques équivalents à ceux utilisés par les cybercriminels pour mieux se protéger. Cela inclut le fait d’avoir une bonne visibilité sur leur environnement, y compris les points de vente, les terminaux mobiles, les environnements virtuels, etc. L’automatisation de certains outils permet ensuite de dégager les équipes, toujours trop surchargées, d’une partie de leur travail. En tirant parti des technologies qui combinent analyse contextuelle et automatisation, les événements de sécurité sont résolus plus rapidement.

Troisième point clé : l’adaptabilité. En analysant en continu, en sauvegardant les informations de  fichiers inconnus et suspicieux au travers d’une communauté, et en mettant en place des outils analytiques Big data, les entreprises peuvent rétrospectivement requalifier des fichiers et des applications dont l’accès au réseau a été autorisé, mais qui se sont révélés malveillants a posteriori.

La sécurité informatique est un élément clef pour conserver la confiance de ses clients, pour rendre la mission des hackers plus difficile à accomplir, mais aussi pour avoir une meilleure visibilité sur le réseau afin que les points de vente puissent identifier rapidement quand quelque chose d‘inhabituel ou d’inattendu se produit.  

Les études démontrent que les cybercriminels peuvent pénétrer un réseau pendant des mois voire des années avant d’être repérés. Aussi, les détecter rapidement, voir ce qu’ils ont fait sur le réseau et quelles applications et bases de données ont été compromises, est bien le secret pour stopper les attaques de longue durée. Si l’entreprise qui se défend peut détecter les compromissions plus rapidement et efficacement et donc minimiser les dommages, elle pourra alors se concentrer sur la façon dont elle va informer ses clients qu’elle a identifié un problème et ainsi minimiser l’impact de l’attaque. C’est cette approche qui permettra aux entreprises de regagner la confiance de leurs clients.

Téléchargez cette ressource

Guide des Solutions Cloud & Services Managés Simplifiés

Guide des Solutions Cloud & Services Managés Simplifiés

Comment capitaliser sur son existant tout en bénéficiant, dès à présent, des promesses de flexibilité et de scalabilité du cloud ? Découvrez les bonnes pratiques pour répondre aux défis de simplification du Cloud dans ce nouveau TOP 5.

Sécurité - Par Christophe Jolly - Publié le 12 mai 2015