Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

FireEye : 469 jours en moyenne pour découvrir une intrusion dans un SI

septembre 2016 par Marc Jacob

Pour sa conférence de rentrée en avant première des Assises de la Sécurité, David Grout, directeur technique de FireEye pour la zone Europe du Sud-africain présente la stratégie de son entreprise matière de Cybersecurité. Selon les différentes enquête de FireEye, les pirates informatiques resteraient en moyenne 469 jours avant qu’une entreprise ne s’aperçoive d’une intrusion informatique et ce malgré le déploiement d’outil de sécurité.... Cela reste rêveur !

FireEye, créée en 2004 à mis en place une technologie de "détonateur de flux malveillants" afin de voir les impacts sur le SI, mais en vase clos. La solution était basée en fait un simulateur d’exécution de code.En 2013, FireEye a racheté Mandiant, spécialiste du Forensic Puis en 2016, la société a racheté Invotas pour l’automatisation des processus et iSIGHT Partners pour identifier les méthodologies des groupes et trouver les cybercriminels. Face aux attaques de masse, l’automatisation est une nécessité explique David Grout pour justifier entre autre le rachat d’Invotas. FireEye revendique aujourd’hui plus de 5.000 clients actifs dans le monde.

FireEye la Sécurité As a Service

FireEye a une vision de la sécurité As a Service. Ainsi, elle compte 8 SOCs dans le monde. Cette stratégie est due d’une part aux nouveaux impératifs de sécurité mais aussi au manque de compétences. Les entreprisses ont aussi besoin d’une sécurisation des End points qui devient essentiel du fait des nouvelles réglementations, enfin MVX (Multi Vecteur Intelligence) un moteur d’intelligence en mode Cloud qui permet de faire de la Sécurité mené par l’intelligence en fait l’analyse d’événements. FireEye est aujourd’hui membre du CLUSIF, de l’AFNOR et participe au FIC et aux Assises la Sécurité. Il a annoncé le. Recrutement de Julien Champagne et d’un expert en Cybersecurité français spécialisé dans là réponse à incident.

Selon David Grout la symétrie entre le monde virtuel et réel s’accentue comme dans le cas de la déstabilisation d’un état, d’où par exemple la nécessité comme on l’a fait en France de législations Ad hoc avec la LPM. Il a cité le cas de la mise en ligne d’information sur des sportifs ayant eu le droit de prendre des produits dopants.

Aujourd’hui, même la télé s’empare de la Cybersecurité tel avec la série MR Robot qui semble très réaliste.

Vol de données, extorsion de fond... Les nouvelles tendance de la cyber

Dans le rapport sur les tendances de la Cybersecurité le M Trend qui analyse les 100 milles heures de traitement d’incidents de sécurité chez les clients de Mandiant on remarque que le vol de données et l’extorsion explosent. Ainsi, les impacts potentiels de ces attaques sont de plus en plus pris en compte dans les COMEX. La plus des entreprises ont perdu en moyen 2.6 gigas de données.

De plus, les attaques deviennent de plus en plus disruptives avec par exemple l’affaire Aramco. Les attaquants font de plus en plus d’effacement avec destruction de données comme dans le cas des Ransomwares. Selon David Grout les entreprises paient les rançons pour éviter de perdre totalement leur business. En moyenne les attaquants restent présents en moyenne dans les SI 469 jours avant que les entreprises s’en aperçoivent. Aujourd’hui l’objectif des éditeurs est de réduire le temps de détection afin de réduire les impacts.

La France est considérée comme un des bons élèves de l’Europe du fait de la promulgation de législations comme la LPM, la directive NIS et bien sûr la notion de GDPR applicable en 2018.

Il a rappelé la sortie du rapport M Trend sur les vulnérabilité dans le monde des réseaux industriels et enfin durant les Assises de la Sécurité son atelier sur le NSOC et l’impact de la digitalisation avec la traduction dans les implications dans le quotidien.


Voir les articles précédents

    

Voir les articles suivants