Cybercrime : êtes-vous bien assuré ? Plongée
Transcription
Cybercrime : êtes-vous bien assuré ? Plongée
Point de vue Cybercrime : êtes-vous bien assuré ? Plongée dans les méandres du marché de la cyber-assurance Si le progrès technologique a indéniablement transformé la manière dont nous gérons nos entreprises et interagissons avec nos clients, il entraîne aussi dans son sillage le fléau des cyberattaques. Selon une étude récente1 un simple champ de formulaire Web non protégé serait à l’origine d’un incident de sécurité dont la neutralisation aurait coûté 196 000 dollars à une entreprise. Une dépense qui aurait pu être facilement évitée si des techniques de protection avaient été mises en œuvre. Les pirates découvrent sans cesse de nouvelles failles de sécurité. Or, malgré tous les efforts déployés, les développeurs de technologies de cybersécurité ne pourront jamais contrecarrer toutes les attaques potentielles. « La cybersécurité arrive en troisième position des risques auxquels sont confrontés les dirigeants d’entreprises dans le monde. » Lloyds Risk Index 2013 Face à ce constat, de nombreuses organisations cherchent à souscrire des contrats de cyber-assurance pour transférer les risques financiers d’une telle attaque. De leur côté, les assureurs sont tenus d’offrir des polices qu’ils pourront garantir, tout en remplissant leur devoir de conseil. La cyber-assurance constitue un terrain miné, riche en ambiguïtés. Ainsi, certains assureurs peuvent refuser des indemnisations sur la base de clauses en petits caractères et d’une interprétation complexe des contrats. Cela tient principalement au fait que le cybercrime est une forme relativement récente de risque commercial. De fait, les assureurs cherchent à poser des questions claires sur la sécurité de l’assuré avant de s’engager. De leur côté, les organisations en phase de souscription ont souvent une connaissance trop approximative de leur sécurité pour répondre précisément aux questions de l’assureur. Or, une information erronée peut invalider un contrat, comme en témoignent les nombreux dossiers d’indemnisation rejetés sur cette base. menaces dans le monde, les botnets arrivent en tête avec 34 % du nombre d’attaques commises en 2013, tous secteurs et zones géographiques confondus. Viennent ensuite les comportements anormaux (15 %), les manipulations réseaux (10 %) et les attaques d’applications Web (8 %). Comment mieux se préparer à souscrire un contrat de cyber-assurance ? Comment choisir une couverture adaptée ? Existe-t-il un risque d’invalidation du contrat ? Quels sont les dispositifs de protection de l’information qu’exigent les assureurs ? Autant de questions auxquelles nous vous proposons de répondre. Quelle que soit la nature de l’attaque, ces incidents se ressentent incontestablement sur les comptes des entreprises victimes. D’où le besoin d’investir d’une part dans la protection de leurs ressources, et d’autre part dans le transfert des risques via une cyber-assurance adaptée en cas d’attaque. Ces exigences vont de pair, car il est primordial de mettre en place un dispositif préventif avant de souscrire un contrat. La protection au cœur des enjeux Chiffrer le coût du cybercrime est un exercice difficile. Les estimations mondiales varient considérablement et de nombreuses statistiques publiées par le passé ont été remises en question depuis. Pour commencer, il n’existe aucune définition standard, notamment du fait de la multiplicité des formes de menaces : attaques DDoS (Déni de Service Distribué), malwares, cyber-extorsion par botnets, vol de données, vol de revenus, etc. D’après le Rapport 2014 sur l’état des « Avec l’avènement d’Internet, du PC et d’autres avancées technologiques, le cybercrime devient un véritable phénomène mondial. » JP Morgan Cybercrime: The Growing Threat Les entreprises à risque doivent évaluer leur exposition et prendre les mesures de protection nécessaires. Dans cette démarche, les technologies apporteront certains éléments de réponse. Toutefois, elles ne pourront jamais assurer une protection totale des ressources de l’entreprise dans un environnement où l’innovation technologique est constamment prise de vitesse par les nouvelles menaces. 1. NTT Com Security, Solutionary, Dimension Data, NTT Innovation Institute and NTT Data collaborated to deliver NTT Group Security’s 2014 Global Threat Intelligence Report www.nttcomsecurity.com Copyright© NTT Com Security 2014 Dispositif de gestion des risques de cyber-incident Réduction des risques à un niveau acceptable Évaluation des risques Réduction des failles de sécurité potentielles via une technologie préventive Réduction des risques financiers par l’assurance Maintien des risques à un niveau acceptable Source : A framework for using insurance for cyber-risk management: Lawrence A. Gordon, Martin P. Loeb, Tashfeen Sohail: Communications of the ACM, Vol. 46 No. 3, Pages 81-85, 2003 Si le transfert des risques via un contrat de cyber-assurance peut paraître sage, l’immaturité de ce marché et le manque de courtiers et d’assureurs dotés des bonnes compétences en technologies et en cybersécurité ne facilite pas la quantification des risques, ni leur capacité à les couvrir. Une entreprise doit prouver à son assureur que des mesures de protection ont été prises – dans une double optique d’évaluation et de réduction des risques – et qu’un système de cyberveille est également en place. Seules ces informations permettront à l’assureur de bien cerner le niveau d’exposition du client. Choisissez soigneusement votre contrat Indépendamment de leur taille, les entreprises dépendent, à un degré ou à un autre, de leur infrastructure informatique. À tel point qu’en cas de panne ou d’immobilisation de leurs systèmes, elles s’exposent à des risques d’interruption de leur activité, de perte de revenus, de chute du cours2 de leur action et d’atteinte à leur image de marque. Malgré cela, les entreprises ne s’assurent pas correctement contre ces attaques. Ainsi, ces dernières années, le refus de certains assureurs d’indemniser des clients dans le cadre de contrats usuels ont donné lieu à un certain nombre de procès retentissants. Dans ces litiges, les tribunaux se sont rangés du côté des assureurs. Les contrats d’indemnisation professionnelle ne proposent pas le même niveau de couverture « Bien que le coût mondial du cybercrime et du cyberespionnage se chiffre probablement en milliards de dollars chaque année, ce simple montant ne reflète pas complètement les dommages subis par l’économie dans son ensemble. » The Economic Impact of Cybercrime and Cyber Espionage qu’une cyber-assurance, qui prévoit à la fois une protection contre le manque à gagner et un accompagnement dans la gestion de crise (RP, conseil juridique, experts forensiques, spécialistes informatiques) en vue de réduire l’impact de la violation. En pratique, le coût des spécialistes et de la gestion de crise représenterait jusqu’à 50 % des indemnisations versées. Ne croyez pas que votre contrat en responsabilité civile couvrira l’ensemble des coûts d’une violation de données : cela ne sera vraisemblablement pas le cas. Évaluez votre exposition aux risques Ce qui importe aux assureurs est que leurs clients connaissent parfaitement leur exposition aux risques. Sans cela, il est impossible d’établir un contrat adapté à votre entreprise. Le diagramme ci-dessus présente un cadre d’utilisation de l’assurance comme outil de gestion des cyber-risques. On y voit notamment que la réduction des risques à un niveau acceptable passe par le déploiement de technologies préventives. Quant à l’assurance, elle a pour vocation de limiter les risques financiers en cas d’incident. Bonnes pratiques de protection contre le cybercrime 1Connaissance des risques – procédez à un bilan-risque annuel pour évaluer et remettre à jour votre exposition aux risques. Assurez-vous que le cyber-risque reste une priorité pour vos dirigeants 2 Configuration sécurisée – assurez la mise à jour régulière des matériels et logiciels de sécurité, car c’est à force de persévérance que le cybercriminel atteint son but. Maintenez l’efficacité des protections de base 3Télétravail et mobilité – définissez des directives strictes d’accès aux données. À mesure que les appareils personnels investissent la sphère professionnelle (BYOD), vous devez protéger votre réseau indépendamment du périphérique d’accès 4Sensibilisation et formation de vos collaborateurs – formez vos salariés aux politiques et processus d’intervention 5Gestion des incidents – établissez, exécutez et testez régulièrement vos plans d’intervention 6Monitoring – surveillez en permanence tous les systèmes d’information et de communication, ainsi que les journaux associés, pour détecter des attaques potentielles 7Sécurisation du réseau – gérez le périmètre du réseau et filtrez les accès non autorisés 8Protection anti-malware – établissez des défenses anti-malware et effectuez en permanence des analyses de détection 9Gestion des privilèges des utilisateurs – limitez les privilèges des utilisateurs et surveillez leurs activités 10Établissement d’un règlement intérieur pour l’utilisation des réseaux sociaux – les réseaux sociaux deviennent peu à peu l’un des principaux vecteurs du cybercrime. Sensibilisez vos collaborateurs aux règles de base d’une utilisation acceptable au travail La première étape de la protection de votre entreprise consiste à prendre l’entière mesure de votre exposition aux risques à tous les niveaux de l’entreprise. Vous devrez pour cela vous appuyer sur un ensemble de bonnes pratiques sectorielles. Si vous ne disposez pas des compétences nécessaires en interne, demandez conseil à un expert qui pourra dresser un bilan-risque exhaustif de votre organisation : détection des zones à risques, recommandations, priorisation des actions et élaboration d’un plan stratégique de gestion du risque en continu. Ce bilan vous permettra d’identifier les faiblesses de votre dispositif de sécurité informatique, tout en mettant l’accent sur les points critiques nécessitant une attention immédiate. Il établira également un calendrier de mise en œuvre des actions correctrices requises, que vous pourrez communiquer à votre assureur comme preuve de votre sérieux sur les questions de sécurité. www.nttcomsecurity.com Copyright© NTT Com Security 2014 2. Étude de cas : Sony et Zurich Insurance, page 3 2 Pour réduire votre exposition aux risques, glissez-vous dans la peau d’un hacker Les tests de vos dispositifs de protection doivent évoluer au rythme des menaces, au premier rang desquels on trouve les APT (Advanced Persistent Threats). Ces processus de hacking insidieux et persistants demandent un travail de longue haleine qui s’opère totalement à couvert. Les APT sont ainsi à l’origine de nombreuses violations de sécurité médiatisées dont ont été victimes de grands groupes mondiaux pourtant bien protégés. Or, si vous pouvez observer votre organisation telle qu’un pirate la voit, vous aurez déjà fait un grand pas vers la protection de vos ressources informatiques. Là encore, vous apporterez à votre assureur la preuve concrète des mesures de sécurité renforcées en place. La prévention des attaques APT fait appel à des tests différents des méthodes traditionnelles, notamment des tests d’intrusion qui portent sur un point ciblé de l’infrastructure ou d’une application Web. C’est pourquoi des entreprises procèdent régulièrement à des simulations APT pour limiter ce risque. Cette simulation empreinte le parcours type d’un hacker cherchant à profiler votre entreprise en vue de déjouer ses défenses : collecte d’informations personnelles et professionnelles, lancement de l’attaque sur un point de moindre résistance, infiltration du réseau de l’entreprise et exfiltration clandestine de données. À l’issue de la simulation APT, vous disposerez d’une connaissance exhaustive des vulnérabilités Le chiffre d’affaires de Target chute de 16 % suite à une violation de données dédommagement potentielles au niveau de vos processus, de vos collaborateurs et de vos technologies. Vous serez également en mesure de tester vos procédures d’intervention et de mettre en œuvre les systèmes adaptés en vue de réduire les probabilités de réussite d’une attaque. Sony accepte de payer 15 millions de dollars de dommages et intérêts et d’offrir gratuitement des jeux PS3 en règlement de l’affaire de piratage PlayStation En souscrivant une assurance adaptée, vous transférez les risques et, au final, réduisez le coût d’une éventuelle attaque. Malgré tout, la garantie de ces contrats reste un défi pour les assureurs. C’est pourquoi les entreprises souscriptrices doivent faire tout leur possible pour déterminer leur exposition et prendre les mesures nécessaires pour limiter les risques et démontrer à leur assureur que la sécurité de l’information et la gestion des risques font partie de leurs priorités. dédommagement Le chiffre d’affaires attaque Sony accepte de payer de Target chute de 15 millions de dollars de 16 % suite à une dommages et intérêts et gratuitement des violation de données d’offrir jeux PS3 en règlement violation Target Un fonds spéculatif américain perd des millions au cours d’une cyberattaque Soyez proactif Jamais les risques d’attaque ne diminueront. Leur fréquence et leur sophistication sont au contraire appelés à s’intensifier. Face à cette menace, il est désormais prouvé que les contrats en responsabilité civile n’offrent pas une couverture suffisamment efficace compte tenu de la gravité de l’impact en termes financiers, d’image et de perte de clientèle. Un risque que votre organisation ne peut pas se permettre de prendre. Gestion des risques : faites la distinction entre le bon et le mauvais Les attaques APT se déroulent sur de longues périodes et font appel à toute une panoplie de techniques pour percer vos défenses réseau. Les liens et les pièces jointes d’e-mails restent de loin le principal vecteur de ces attaques2, avec pas moins de 94 % des attaques ciblées pour les seules pièces jointes malveillantes3. Une étude récente4 indique que 54 % des malwares conçus pour prendre le contrôle d’un système compromis sont passés à travers les mailles des solutions antivirus en place. De même, il est désormais établi que les logiciels antivirus, bien que très utiles pour combattre certains malwares, ne sont efficaces que dans environ 50 % des cas et détectent difficilement l’ensemble des malwares en circulation. C’est pourquoi attaque attaque Les assureurs s’inquiètent eux aussi des lacunes des solutions antivirus. En prenant les devants et en leur démontrant les mesures en place pour le contrôle de l’ensemble des fichiers entrant dans votre entreprise, vous leur enverrez un signal fort quant au sérieux de votre sécurité informatique. « 77 % des entreprises prises en charge dans le cadre d’une gestion d’incident ne disposaient d’aucun plan d’intervention. » Rapport 2014 sur l’état des menaces dans le monde Le chiffre d’affaires de Target chute de 16 % suite à une violation de données Une compagnie d’assurances se voit infligée une amende Une compagnie d’assurances se voit de 6,8 millions de dollars infligée une amende pour violation de données de 6,8 millions de dollars pour violation de données des dispositifs complémentaires s’imposent pour intercepter, inspecter et authentifier les fichiers infectés, tout en transmettant les fichiers légitimes en temps réel à vos utilisateurs pour éviter toute perturbation de l’activité. Sony Une compagnie d’assurances se voit infligée une amende de 6,8 millions de dollars pour violation de données Un fonds spéculatif américain perd des millions au cours d’une cyberattaque de l’affaire de piratage PlayStation démission Une compagnie d’assurances se voit infligée une amende de 6,8 millions de dollars pour violation de données Le chiffre d’affaires de Target chute de 16 % suite à une violation de données Sony accepte de payer 15 millions de dollars de dommages et intérêts et d’offrir gratuitement des jeux PS3 en règlement de l’affaire de piratage PlayStation dédommagement Sony accepte de payer PlayStation 15 millions de dollars de dommages PlayStation et intérêts et d’offrir gratuitement des jeux PS3 en règlement de l’affaire de piratage PlayStation Un fonds spéculatif américain perd des millions au cours d’une cyberattaque 2. Étude de cas : Sony et Zurich Insurance, page 3 3. Bloor Research: The need to protect against file based attacks 4. Trend Micro: Spear-Phishing Email: Most Favored APT Attack Bait www.nttcomsecurity.com Copyright© NTT Com Security 2014 3 Pourquoi choisir NTT Com Security Opter pour NTT Com Security, c’est faire appel à un spécialiste de la sécurité de l’information et de la gestion du risque mondialement reconnu, à la tête d’une équipe d’experts chevronnés et ultra compétents. Nous proposons une gamme étendue de services managés, de technologies et de consulting garantissant à votre entreprise une protection 24h/7j de ses ressources, sur site ou via nos services de sécurité managée WideAngle MSS. « Si vous gérez d’énormes volumes de données de cartes bancaires et d’identifiants de connexion, la sécurisation de ces informations personnelles doit constituer votre priorité. En l’occurrence, ce n’était pas le cas. Si bien que lorsque la base de données a été prise pour cible – lors d’une attaque criminelle certes particulièrement virulente – les mesures de sécurité en place étaient tout simplement insuffisantes. » David Smith Commissaire délégué et directeur de la protection des données Pour un monde plus sûr Chez NTT Com Security, la gestion du risque et de la sécurité de l’information est notre cœur de métier. En optant pour WideAngle, nos clients font le choix de services technologiques, de consulting et de sécurité managée à la hauteur de leurs enjeux. Ainsi, ils sont libres de se concentrer sur leurs opportunités métiers, tandis que nous nous occupons de la gestion du risque. L’étendue de nos missions GRC (Gouvernance, Risque, Conformité), nos services innovants de sécurité managée et nos implémentations technologiques pragmatiques nous offrent une perspective unique que nous plaçons au service de nos clients. Ce faisant, nous les aidons à prioriser leurs projets et à mettre en place des standards fiables. Enfin, nous nous attachons à fournir des conseils justes et objectifs sur chacune de nos interventions. Notre équipe de consultants interviendra à vos côtés pour identifier vos failles de sécurité informatique au moyen de notre méthodologie WideAngle Risk Insight. Elle vous accompagnera également à chaque étape de votre simulation APT. La sécurité de l’information et la gestion des risques constituent, bien entendu, un travail de tous les instants. C’est la raison pour laquelle de nombreuses organisations confient désormais la gestion de cette activité vitale à NTT Com Security. Elles bénéficient ainsi d’une surveillance et d’un pilotage permanent de leur infrastructure de sécurité par nos équipes. Assurer vos ressources contre le cybercrime ne vous dispense nullement de la mise en œuvre et de l’application des protocoles informatiques appropriés. De fait, la souscription d’un contrat d’assurance doit s’accompagner d’une stratégie robuste de prévention des failles de sécurité. Pour en savoir plus sur nos services de détection des vulnérabilités et de gestion continue de vos ressources, rendez-vous sur www.nttcomsecurity.com Notre approche globale vise à éliminer les coûts et la complexité, dans un contexte où l’importance croissante de la gestion du risque et de la sécurité de l’information agit comme un levier de compétitivité dans les entreprises les plus performantes. Innovante et indépendante, NTT Com Security (anciennement Integralis) dispose de nombreuses implantations en Amérique, en Europe et en Asie-Pacifique. Elle fait partie intégrante du NTT Communications Group, propriété de NTT (Nippon Telegraph and Telephone Corporation), un des plus grands opérateurs de télécoms au monde. www.nttcomsecurity.com Étude de cas : Sony et Zurich Insurance En mars 2014, un tribunal de New York a rendu un jugement dégageant Zurich American Insurance Co. de toute obligation de défense de Sony Corp. of America et Sony Computer Entertainment America dans le cadre des litiges découlant du piratage en avril 2011 des services en ligne Sony PlayStation. >Le piratage en 2011 de Sony Playstation Network (PSN) a entraîné la compromission des données de millions d’utilisateurs >PSN est resté indisponible pendant plusieurs semaines après l’incident >Selon les estimations, ce piratage a coûté à Sony environ 173 millions de dollars en 2011 >En 2013, l’ICO (Information Commissioner’s Office) britannique a infligé à Sony une amende de 250 000 de livres Sterling pour les manquements à la sécurité ayant entraîné cette violation >Sony s’est tournée vers Zurich American et Zurich Insurance Ltd pour défendre l’entreprise contre les poursuites et éventuelles enquêtes engagées à son encontre dans cette affaire >Environ 50 recours collectifs ont été déposés contre Sony >Les pertes de Sony sont désormais estimées à environ 2 milliards de dollars >En 2014, les tribunaux ont dégagé Zurich de toute obligation de défense de Sony >Cette décision, qui fait l’objet d’un appel, souligne le risque de souscription d’un simple contrat d’assurance en responsabilité civile commerciale face à la menace du cybercrime >L’enquête de l’ICO a conclu que l’attaque aurait pu être évitée si les logiciels avait été à jour et que certains développements techniques n’avaient pas compromis la sécurité des mots de passe Copyright© NTT Com Security 2014 4