En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Cybersécurité : une année de changement et de prise de conscience nous attend

Par Ben Smith, directeur technique sur site de NetWitness

Publication: 22 janvier

Partagez sur
 
En matière de cybersécurité, nous vivons une véritable course contre la montre. Les attaquants ont toujours l’avantage, car ils expérimentent constamment de nouvelles techniques et tactiques, ou simplement réorganisent et recombinent les anciennes techniques...
 

Les analystes doivent constamment reconfigurer et redéfinir leurs capacités de détection et de réaction aux menaces pour reconnaître les nouveaux vecteurs d’attaque. Tout cela alimente le challenge contre les attaquants, qui ne se découragent pas, mais essaient d’une nouvelle façon. Et ainsi le cycle continue inexorablement…

Ce qui est particulièrement inquiétant, c’est lorsque l’Attaque fait la une des journaux et que les détails sont révélés, montrant clairement que l’attaque contre une cible donnée n’a pas été créée de façon spécifique dans ce but, mais qu’elle fait partie d’une violation de la sécurité inconnue pendant des années, voire des décennies, qui non seulement affaiblit cette cible, mais affecte des millions de cibles potentielles sur des systèmes connectés dans le monde entier. Telle est la réalité d’aujourd’hui en matière de sécurité informatique.

En pensant à l’année 2022, à quoi devons-nous nous attendre dans le monde de la cybersécurité et de la gestion des risques ? Ben Smith, directeur technique de NetWitness, a tenté d’esquisser les « cyberprédictions » pour l’année en cours.

Les tactiques des rançongiciels vont continuer à évoluer. Le modèle de la « double extorsion », dans lequel les données de la victime sont cryptées et l’attaquant, exige une rançon pour les décrypter tout en menaçant de divulguer les données, persistera. Comme chaque année, nous verrons de nouvelles combinaisons de tactiques existantes.

La législation sur la protection de la vie privée va s’accélérer au niveau mondial. La localisation des données restera un élément important au niveau national dans le monde entier. Quelle que soit la taille de votre entreprise, si vous êtes chargé de protéger votre organisation mondiale, vous devez considérer l’architecture elle-même et savoir où les données sont collectées, où elles résident et où elles sont gérées : il pourrait s’agir de trois juridictions différentes La flexibilité de l’architecture actuelle sera encore plus importante avec l’approbation et la mise en œuvre de nouvelles réglementations en matière de protection de la vie privée.

La pénurie de compétences en matière de cybersécurité va continuer à s’aggraver. Malgré les nombreux programmes éducatifs et certifications destinés à témoigner de la compétence des professionnels de la sécurité informatique, ils ne suffiront pas à répondre à la quantité de nouveaux emplois à pourvoir. Les organisations auront tendance à assouplir leurs critères de sélection du « candidat idéal ». Les cybercriminels sont également susceptibles « de ne pas posséder » les certifications de sécurité de haut niveau requises à un nouveau candidat.

Les réglementations existantes seront mises à jour en fonction de la pandémie. De nombreuses organisations se sont rapidement organisées pour poursuivre leurs activités malgré le chaos du début des années 2020 et ont adopté des raccourcis et autres compromis. Certaines entreprises ont constaté que leur architecture prépandémique avait été construite en tenant compte de l’endroit où les données sont traitées et, avec l’avènement du travail à distance, ces pratiques de gestion des données obsolètes doivent être revues. Ce qui n’était pas un problème avant la pandémie en raison de la conformité réglementaire peut l’être aujourd’hui, il faut donc prendre des mesures.

Les États continueront à préparer le champ de bataille pour les actions futures. Parfois, une attaque contre une infrastructure critique est mise en œuvre pour avoir un effet immédiat, mais parfois l’attaque est réalisée simplement pour laisser derrière elle un code qui pourrait s’avérer utile aux attaquants à l’avenir. Les États ne sont pas de petits voleurs, mais ils sont astucieux et analytiques et pensent au gain à long terme et non à l’action à court terme.

Les plateformes de médias sociaux vont devenir la surface d’attaque qui se développe le plus rapidement. La plupart des reportages sur les cyberattaques entraînant des résultats tangibles dans le monde physique portent sur des sujets tels que le piratage de voitures, la compromission de dispositifs médicaux ou d’autres types d’attaques. Mais ce sont les plateformes de médias sociaux qui représentent la méthode la plus importante, la moins chère et la plus rapide pour un cybercriminel pour apporter des changements au monde physique : il ne s’agit pas de cibler des ordinateurs dans le cadre d’une cyberattaque, mais de mobiliser des humains pour atteindre les objectifs de l’attaquant. La désinformation, son développement habile et sa diffusion produiront des effets physiques dans le monde réel.

Ce sont là quelques-uns des domaines clés auxquels il faudra prêter attention en 2022 ; mais comment répondre à certains de ces défis ?

Un plan pour l’incertitude, un plan pour la résilience. Le fait que le monde dans lequel nous vivons semble tourner de plus en plus vite avec de nouvelles attaques et de nouveaux défis réglementaires ne nous donne pas la possibilité de planter notre drapeau dans le sol et de le défendre à tout prix. L’entreprise doit rester flexible et adaptable : c’est l’un des nombreux facteurs qui poussent les entreprises vers le cloud et sa capacité à évoluer très rapidement.

Vous ne pouvez pas protéger ce que vous ne voyez pas. Trop d’organisations, poussées par un modèle d’audit réglementaire, pensent que la « visibilité » signifie être capable de collecter et d’agréger les logs des principaux dispositifs de leur environnement opérationnel. C’était peut-être la bonne réponse il y a vingt ans, mais aujourd’hui cela est absolument faux. Les informations basées sur les logs, généralement des fichiers texte produits par les applications, les serveurs et l’infrastructure, sont utiles d’un point de vue opérationnel, mais si vous êtes chargé de protéger votre environnement et de répondre aux menaces externes et internes, vous ne pouvez obtenir une véritable visibilité que si vous pouvez également voir le trafic réseau et les Endpoints vers et depuis lesquels les données circulent.

Il est encore plus difficile de visualiser simultanément ces logs ainsi que les données relatives au réseau et aux Endpoints lorsque l’environnement est un mélange d’outils locaux, virtualisés et basés sur le cloud. Prenez le temps d’identifier les données critiques et de donner la priorité à la visibilité de ces ressources afin que, le moment venu, vous soyez sûr d’avoir la bonne visibilité et de voir absolument tout ce dont vous avez besoin afin de prendre les bonnes décisions pour les phases de remédiation.

https://www.netwitness.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: