Les secteurs de l’énergie et des infrastructures constituent le socle de notre monde moderne. Nous interagissons tellement souvent avec ces services qu’ils passent souvent inaperçus dans notre vie quotidienne. Il est facile d’oublier que derrière les bâtiments, les transports et les services énergétiques dont nous dépendons se cachent des entreprises entières qui en assurent la gestion et la maintenance.
Mais qui s’assure que ces entreprises peuvent faire leur travail en étant protégées contre les cyberattaques ciblant les utilisateurs ?
L’un des clients de Proofpoint opérant dans le secteur de la gestion des infrastructures s’est récemment posé la question. En s’appuyant sur des données et des expériences concrètes pour comparer les solutions de protection de la messagerie de Proofpoint et d’Abnormal Security, il est parvenu à une conclusion peu surprenante.
La situation : les lacunes d’Abnormal
Pendant des années, notre client a utilisé une combinaison d’outils de sécurité Microsoft E3 et E5. Au cours de cette période, il a observé une augmentation exponentielle du nombre de menaces véhiculées par des emails entrants. Même s’il disposait d’une équipe dédiée à la correction des messages non détectés et signalés par les utilisateurs, la charge de travail est devenue trop importante à gérer pour ses équipes informatiques et de sécurité.
Pour combler les failles croissantes de sa sécurité, notre client a finalement opté pour Abnormal Security. Bien que les résultats des essais d’Abnormal lui soient parus impressionnants de prime abord, il s’est rapidement rendu compte que le produit n’était pas adapté à son environnement de production.
Avec un chiffre d’affaires de plusieurs milliards de dollars et des milliers de collaborateurs à protéger, notre client avait de bonnes raisons de s’inquiéter. Voici quelques exemples de menaces qu’il observait quotidiennement dans les boîtes de réception des utilisateurs avec Abnormal :
- Menaces complexes basées sur des URL. Ces attaques redirigent les victimes vers une page Web malveillante par le biais de liens en plusieurs étapes. Elles incluent des chaînes d’attaque URL-à-URL (U2U) et des redirections stratégiques via des URL, et sont extrêmement difficiles à suivre pour les outils rudimentaires de protection de la messagerie. Les attaques des cybercriminels ont ainsi plus de chances d’aboutir. D’après les données issues des recherches sur les menaces menées par Proofpoint, les menaces basées sur des URL ont plus que doublé (+ 119 %) au cours des trois dernières années.
- Spear phishing. Notre client a remarqué que les attaques de phishing de bas niveau ciblant l’entreprise tout entière ainsi que les menaces de phishing avancées hautement spécialisées se concentraient sur des personnes spécifiques et importantes. Ce type de menaces de phishing peut entraîner une multitude d’autres cyberattaques et représente la principale menace ciblant les utilisateurs en termes de volume.
- Attaques de malwares. Les malwares, comme les ransomwares, sont souvent la conséquence d’attaques de phishing non bloquées. Sans possibilité d’analyser les URL ni de procéder au sandboxing des pièces jointes, le client devait combattre les malwares sur deux fronts : il devait gérer non seulement le risque de malwares directement dans ses boîtes de réception, mais aussi les liens menant vers des sites infectés par des malwares, tels que ceux contenant SocGholish.
Ces menaces étaient préoccupantes en soi, mais les lacunes d’Abnormal ne s’arrêtaient pas là. Notre client a constaté un nombre anormalement élevé de faux positifs, c’est-à-dire de messages légitimes mis en quarantaine, ce qui entrave les communications d’entreprise régulières.
Lorsque le client a évoqué ces problèmes auprès d’Abnormal, il s’est heurté à l’indifférence et au silence de l’éditeur de solutions. Il fait état de conversations stériles avec un personnel de support insuffisamment formé et externalisé. Ses appels restaient souvent sans réponse. Après que le support a replanifié un entretien et lui a fait faux bond, l’équipe SOC de notre client en a eu assez. Moins de six mois après le début de son contrat initial, il s’est tourné vers Proofpoint.
Résultats : Proofpoint honore les promesses non tenues d’Abnormal
L’équipe a commencé son évaluation de Proofpoint en toute lucidité et en ayant des critères de décision clairs en tête. Elle était déterminée à trouver le partenaire idéal pour compléter son environnement de messagerie Microsoft. Vous trouverez ci-dessous les domaines clés sur lesquels elle s’est appuyée pour comparer Proofpoint et Abnormal.
Détection efficace, complète et continue : avantage à Proofpoint
Résultats : au cours de la période d’évaluation de deux semaines, Proofpoint a détecté près de 260 000 emails de spam et menaces potentielles à côté desquels Abnormal était passé.
Proofpoint offrait une protection avancée contre les URL malveillantes et une visibilité accrue qui fournissait à notre client des renseignements sur des problèmes qu’il ignorait avoir : attaques par téléphone (TOAD), codes QR dans des pièces jointes, etc. Pour ne rien arranger, Abnormal a identifié 2 400 faux positifs potentiels, que l’équipe de sécurité a dû analyser manuellement. De son côté, Proofpoint peut se targuer d’un taux de faux positifs parmi les plus bas du marché, avec moins d’un faux positif sur 19,7 millions de messages.
Ces résultats s’expliquent en partie par la forte dépendance d’Abnormal à l’égard des fonctions inadéquates de filtrage et d’analyse des emails de Microsoft. Abnormal est incapable d’analyser les URL en environnement sandbox, ce qui laisse les utilisateurs vulnérables aux menaces basées sur des liens et des redirections d’URL, comme le phishing et les malwares. Ces lacunes, associées au caractère critique des activités de notre client et aux longues durées d’implantation, ont convaincu l’entreprise qu’Abnormal présentait un risque inacceptable. Ce constat vient appuyer nos propres recherches sur les menaces. Nous avons découvert qu’un clic sur sept sur un lien dangereux survient dans les 60 secondes suivant la remise d’un email.
Ce que l’équipe de sécurité de ce client a déterminé être un besoin essentiel pour la défense avant la remise l’a menée jusqu’à Proofpoint. En effet, Proofpoint propose la seule technologie de sandboxing d’URL du secteur qui déclenche les menaces basées sur des liens avant leur remise. Cependant, la protection offerte par Proofpoint ne se limite pas à la neutralisation des menaces basées sur des URL avant qu’elles n’atteignent la boîte de réception.
Notre pile de détection Proofpoint Nexus identifie et bloque un très large éventail de cybermenaces modernes avant la remise, après la remise et au moment du clic. Plutôt que de n’utiliser que des algorithmes comportementaux, nous adoptons une approche globale et continue qui nous permet d’appliquer la bonne technique à la bonne menace au bon moment.
Rationalisation des opérations : avantage à Proofpoint
Résultats : même avant l’onboarding, Proofpoint a commencé à corriger automatiquement plus de 80 % des messages identifiés et signalés par les utilisateurs.
Si ce pourcentage a augmenté depuis, il a rapidement libéré des ressources de sécurité considérables de notre client. Presque immédiatement, les collaborateurs à temps plein chargés de répondre aux emails ont pu commencer à travailler sur des projets plus stratégiques. Selon les recherches menées en interne par Proofpoint, cela reflète une tendance plus générale pour nos clients. En moyenne, ils voient le temps qu’ils consacrent aux activités de correction diminuer de plus de 90 %.
Les données de Proofpoint montrent qu’Abnormal présente des lacunes en termes d’efficacité, mais aussi de précision. Les faux positifs mentionnés précédemment, bien que frustrants, sont généralement faciles à trier. Le plus grand risque émane des faux négatifs, c’est-à-dire des emails malveillants qui échappent à la pile de détection d’Abnormal. Les administrateurs sont contraints de les identifier et de les supprimer manuellement avant qu’ils ne provoquent des dégâts. Pour les entreprises qui disposent déjà de ressources limitées, cette maintenance supplémentaire continue est intenable à long terme.
Proofpoint bloque davantage de messages malveillants et indésirables, ce qui réduit le nombre d’incidents que les équipes informatiques et de sécurité doivent analyser. Les clients qui passent à Proofpoint constatent une hausse moyenne de 30 % du nombre de messages malveillants bloqués. Pour les clients d’Abnormal, ce pourcentage peut atteindre 75 à 80 %. En outre, nous automatisons la gestion de la boîte email de signalement d’abus, y compris les workflows de réponse aux messages signalés par les utilisateurs. Cette efficacité supplémentaire est incluse dans Proofpoint Core Email Protection, alors qu’elle entraîne des frais supplémentaires avec Abnormal.
Approche collaborative et éprouvée : avantage à Proofpoint
Résultats : l’expertise de Proofpoint en matière de protection de la messagerie acquise sur plus de 20 ans est régulièrement saluée par les experts et analystes du secteur.
Notre client ayant fait l’expérience d’un support et d’une assistance technique défaillants, il a donné la priorité à la recherche d’un partenaire de sécurité stratégique jouissant d’une solide réputation. Il a salué l’équipe de services Proofpoint, qui a géré sa migration. Cette même équipe a continué à l’accompagner bien après le déploiement pour lui fournir des formations, créer des rapports personnalisés et assurer sa réussite. De son côté, le support d’Abnormal n’a pris contact avec le client qu’après son départ.
Contrairement à Abnormal, notre équipe de support interne est disponible en permanence. Nous possédons des centres d’appel dans le monde entier, avec du personnel de support situé en Asie-Pacifique, dans la région EMEA et en Amérique du Nord. Une assistance supplémentaire est par ailleurs disponible via les services Premium de Proofpoint (ce que ne propose pas Abnormal). Notre protection gérée de la messagerie peut prendre en charge la réponse aux incidents, la gestion du flux de messagerie et bien plus encore. Grâce à cette approche coopérative, nous pouvons nous vanter d’un taux de rétention des clients supérieur à 90 %.
Enfin, en collaborant avec nous, ce client a instantanément rejoint la communauté Proofpoint au sens large. Il a ainsi pu accéder à nos tables rondes de responsables technologiques et à des conseils de sécurité sectoriels, dans le cadre desquels des RSSI et des professionnels échangent des recommandations et des idées. La crédibilité de Proofpoint auprès des experts et du marché au sens large a rapidement mis notre client à l’aise.
Enseignements à tirer pour les responsables de la sécurité
Au cours de l’évaluation, nous avons découvert qu’Abnormal était passé à côté de 92 % des malwares, 45 % des menaces basées sur des URL et 36 % des attaques de phishing interceptées par Proofpoint.
Notre client a exprimé sa frustration face à ces menaces non détectées, qui mettent les utilisateurs en péril. Les taux élevés de faux positifs ont consommé sa bande passante de sécurité limitée. Et la médiocrité de son expérience avec le support l’a laissé sans ou avec très peu d’options pour assurer sa réussite à long terme.
Après avoir fait l’expérience de la sécurité centrée sur les personnes de Proofpoint et passé en revue les données, la décision de notre client s’est imposée comme une évidence. Il a directement signé un contrat pluriannuel avec nous. Depuis, il a commencé à compléter sa stratégie de sécurité avec des fonctionnalités d’authentification des emails, de protection contre l’usurpation d’identité et plus encore pour mieux protéger ses collaborateurs et ses activités.
Au bout du compte, les entreprises modernes ne peuvent pas se contenter d’utiliser des outils de sécurité limités. Elles ont besoin d’une approche complète de la cybersécurité, qui couvre toutes les étapes du cycle de vie des emails, de l’envoi d’un email au moment où un utilisateur interagit avec celui-ci et au-delà.
La détection continue et de bout en bout de Proofpoint offre un niveau de protection qui surpasse les outils de sécurité limités comme celui d’Abnormal. Pour les leaders des secteurs de l’énergie et des infrastructures dont les services sont essentiels, l’adoption d’une stratégie de défense en profondeur n’est pas seulement un plus, mais une nécessité.
Le moment est venu de protéger vos collaborateurs et votre entreprise contre les cyberattaques centrées sur les personnes. Apprenez-en plus sur Proofpoint Threat Protection.