La nouvelle année est arrivée et, comme c’est la coutume, beaucoup d’entre nous ont pris des résolutions pour 2018. La plupart d’entre eux sont généralement axés sur une amélioration d’une certaine sorte. Qu’il s’agisse de rester en forme, de perdre du poids, de dépenser moins et d’épargner davantage, nous nous engageons à nous améliorer chaque année.
Je pense qu’il est peut-être temps de prendre également des résolutions informatiques pour la nouvelle année. En haut de cette liste, j’espère que vous avez noté la résolution de prêter plus d’attention à la protection des application .
Je dis cela parce que les applications sont assiégées. Qu'il s'agisse de robots lançant des attaques DDoS ou de logiciels malveillants tentant de détruire les murs de sécurité érigés autour des applications, la vérité est que quelqu'un tente une attaque toutes les 39 secondes . Cela signifie qu’au moment où vous lisez cette statistique, un système a été attaqué.
Peut-être l'un des vôtres.
Lorsqu’ils attaquent, ils recherchent de plus en plus le vecteur le plus susceptible de réussir : les applications et les identités. Nous savons que c'est le cas car notre branche de recherche sur les menaces, F5 Labs , a effectué une analyse approfondie de 443 violations au cours de la dernière décennie. Leurs recherches ont révélé que dans 86 % des cas, les attaquants s’en sont pris à des applications et/ou ont utilisé des informations d’identification volées.
Ce qui est peut-être plus alarmant, c’est l’augmentation du nombre de cas au cours des dernières années ainsi que l’abondance du butin pillé auprès des victimes.
Au cours de la dernière décennie, les attaquants ont réussi à voler douze MILLIARDS de dossiers. Oui, vous avez bien lu. C'est un MILLIARD. Ce qui est curieusement proche des lingots puisque les enregistrements de données sont l'équivalent numérique du précieux trésor recherché par les pirates d'autrefois.
Et comme les pirates d’autrefois, les attaquants d’aujourd’hui utilisent une variété de mécanismes pour se faufiler à l’intérieur. Le volume considérable d’informations d’identification volées a conduit à une épidémie d’attaques de « credential stuffing » . L’ écart de correction bien connu entre la divulgation d’une vulnérabilité au niveau de la plateforme ou du framework et la mise en œuvre du correctif conduit à une exploitation et à un succès de masse.
Les attaques deviennent de plus en plus sophistiquées et automatisées. Il est peu probable que nous assistions à une diminution des violations en 2018. La tendance est que nous en verrons davantage. Comme des requins tournant autour d’un navire en panne, les attaquants attendent constamment dans les coulisses une opportunité.
Notre expansion dans les eaux relativement nouvelles et inexplorées du multicloud ne fait que rendre la sécurité plus importante. Le cloud public comporte les mêmes risques pour les applications et les données que le cloud local, et nous devons nous efforcer de nous concentrer sur leur protection avec la même énergie et la même vigueur que sur site. Cela signifie des services application tels que les pare-feu application Web, la fédération d’identité et le contrôle d’accès aux applications. Cela signifie utiliser l’authentification multifacteur (MFA) lorsque cela est possible et appliquer des barrières de sécurité quel que soit l’endroit où les applications sont déployées.
Cette nouvelle année, prenons la résolution de nous concentrer sur la protection des applications. Qu’il s’agisse d’auditer et de renforcer les programmes de sécurité existants ou d’en lancer de nouveaux, soyons tous plus vigilants et engagés en matière de sécurité des application en 2018.
Vous pouvez obtenir une copie complète du rapport de F5 Labs, « Leçons tirées d'une décennie de violations », ici même .