Le processus de transformation numérique représente une opportunité de rupture pour les entreprises. Parallèlement à ce processus, elles sont confrontées à de nombreux risques d’intrusion et de vol de données. Pour s’adapter aux risques d’une société en constante évolution, les entreprises doivent assurer la sécurité de leur réseau, contribuant ainsi à assurer la pérennité face aux plateformes développées.
Des milliers de vulnérabilités de sécurité découvertes
Lors de l'atelier « Réponse et rétablissement du système après la catastrophe » organisé le 13 novembre par l'Alliance pour la sécurité de l'information CYSEEX, M. Tran Quang Hung, directeur adjoint du Département de la sécurité de l'information (ministère de l'Information et des Communications), a déclaré : « Ces dernières années, l'exercice est passé d'un exercice passif à un exercice réel. Grâce à l'exercice, de nombreuses vulnérabilités ont été découvertes, contribuant à l'alerte précoce et à la détection précoce pour que le système devienne de plus en plus sûr.
Dans les années à venir, les exercices porteront sur les capacités de réaction et de récupération flexible. À partir de 2024, il n'y aura plus de tests système, mais plutôt sur la formation du personnel, facteur clé pour garantir la sécurité des informations. Les tests seront plus approfondis et plus réalistes.
Le représentant du Département de la sécurité de l'information a également donné des statistiques selon lesquelles en 2023, plus de 100 exercices ont été organisés, avec la participation de nombreux ministères, branches et entreprises. Jusqu'à 1 200 vulnérabilités élevées et critiques ont été détectées (548 critiques, 366 élevées). Si ces 1 200 vulnérabilités sont découvertes en premier par des pirates, le risque de perte de données et de destruction du système sera très élevé.
M. Tran Quang Hung - Directeur adjoint du Département de la sécurité de l'information (Ministère de l'information et des communications).
Se préparer à réagir et à se remettre des incidents de cybersécurité est essentiel pour garantir la sécurité et la stabilité des systèmes d’information contre des attaques de plus en plus sophistiquées et dangereuses.
Une série d’attaques récentes de ransomware a ciblé des particuliers et des entreprises au Vietnam. Les statistiques montrent qu'en 2023, plus de 745 000 appareils ont été infectés par des logiciels malveillants, entraînant des pertes de 716 millions de dollars.
En particulier, le ransomware-as-a-service (RaaS) est un type de malware fourni en tant que service avec un partage des bénéfices en augmentation rapide, devenant une menace sérieuse causant de grands dommages aux entreprises et à la communauté...
M. Nguyen Xuan Hoang, président de CYSEEX Alliance.
M. Nguyen Xuan Hoang, président de l'Alliance CYSEEX, vice-président du conseil d'administration de la société par actions MISA, a déclaré qu'avec la devise « la meilleure défense est d'attaquer de manière proactive », en 2024, l'alliance a organisé avec succès 9 exercices sur 18 systèmes d'information importants des membres de l'alliance.
Au cours des deux dernières années, nous avons été témoins d’une série de cyberattaques, notamment des attaques de ransomware. Les attaques affectent non seulement la sécurité des informations, mais perturbent également les opérations commerciales, causant de graves dommages aux finances, à la réputation et au prestige des entreprises.
« Face à ces dangers, être préparé et améliorer la capacité de réponse et de restauration du système après une catastrophe est une tâche urgente », a partagé M. Hoang.
Chaque entreprise est une cible
M. Nguyen Cong Cuong, Directeur du Centre SOC de la société de cybersécurité Viettel, a souligné que de nombreuses petites entreprises sont encore très gênées lorsqu'elles pensent qu'elles ne seront pas la cible de groupes de pirates informatiques.
« De nombreuses entreprises pensent que si elles ne font pas partie du secteur économique ou ne sont pas de grande envergure, les pirates informatiques ne leur prêteront pas attention. Cependant, toute industrie ou entreprise, quelle que soit sa taille, deviendra un jour la cible d'une attaque.
« Les groupes d'attaque qui n'ont pas suffisamment investi cibleront les petites entreprises pour attaquer et s'infiltrer plus facilement, tandis que les grands groupes d'attaque avec des coûts d'exploitation élevés choisiront souvent les grandes entreprises à attaquer, afin d'obtenir plus d'argent des entreprises », a partagé M. Nguyen Cong Cuong.
M. Nguyen Cong Cuong - Directeur du Centre SOC - Société de cybersécurité Viettel.
Selon les statistiques, il faut en moyenne jusqu'à 275 jours aux attaquants pour pénétrer dans un système avant d'être détectés. Il ne s'agit toutefois que d'un chiffre moyen. Certains systèmes mettent jusqu'à plusieurs années à être détectés.
En fait, de grandes entreprises du monde entier ont connu des failles de sécurité et ont été piratées. Cela montre qu’il est nécessaire de se préoccuper de la gestion des vulnérabilités et des failles de sécurité.
M. Cuong a également souligné cinq vulnérabilités courantes de nombreuses entreprises populaires, telles que le fait de ne pas effectuer de tests de vulnérabilité de sécurité pour les applications et logiciels développés en interne ou externalisés ; Utilisation d'un système d'exploitation et d'applications tiers, mais pas de mise à jour régulière des correctifs.
Les comptes hautement privilégiés se voient attribuer trop de droits inutiles ou l’employé est parti mais l’entreprise ne récupère pas le compte ; Mettre en place un système de serveurs sur le même réseau, pouvoir accéder facilement aux serveurs ensemble et enfin, dans le cas de nombreux systèmes sauvegardant des données en ligne, en cas d'attaque, toutes ces données seront immédiatement cryptées.
M. Le Cong Phu, directeur adjoint du VNCERT.
Lors de l'atelier, M. Le Cong Phu, directeur adjoint du VNCERT, a expliqué que les technologies de sécurité présentent de nombreuses limites, car les techniques et activités d'attaque changent très rapidement et sont difficiles à détecter en raison du cryptage.
La première chose à faire lorsque les sujets attaquent le système est de désactiver le système d'alerte des dispositifs de surveillance. Nous devons donc gérer l'incident de manière proactive avant qu'il ne se produise, pour éviter que l'attaque ne devienne un désastre, en particulier dans les unités dotées de grandes plates-formes système.
Contrôler l’ensemble du système d’information des intrus prend beaucoup de temps, voire des semaines ou des années. Le processus de « chasse aux menaces » augmente l’identification et réduit le temps pendant lequel les attaquants « résident » dans le système.
M. Phu a également souligné l’importance de la chasse aux menaces pour détecter les menaces potentielles à la sécurité.
Il s’agit d’une méthode proactive de recherche de signes malveillants sans s’appuyer sur des avertissements préalables, surmontant ainsi les limites des technologies de défense traditionnelles.
Threat Hunting réduit la durée pendant laquelle une menace peut persister dans un système, tout en améliorant la capacité à réagir rapidement à des cyberattaques de plus en plus complexes.
Source
Comment (0)