Cyber-résilience : Insuffisamment préparée malgré la peur des attaques

Cyber-résilience : Insuffisamment préparée malgré la peur des attaques

Partager le post

Dans une étude, des responsables des domaines de la sécurité et des opérations informatiques ont commenté la cyber-résilience dans leur entreprise. La majorité s’attend à une attaque.

Commvault a publié un nouveau rapport IDC commandé par Commvault intitulé « The Cyber-Resilient Organization : Maximum Preparedness with Bullet-Proof Recovery Survey ».

Dans ce rapport, IDC a interrogé plus de 500 responsables des opérations de sécurité et informatiques dans le monde entier pour obtenir un aperçu actualisé de la façon dont les organisations perçoivent les menaces de sécurité modernes et comment elles renforcent leur cyber-résilience. Les principales conclusions de ce rapport s'articulent autour de trois domaines : l'engagement des hauts dirigeants en faveur des initiatives de cyber-résilience, les craintes de fuites de données et de charges de travail vulnérables, et la nécessité d'automatisation.

La cyber-résilience commence au niveau de la direction – n’est-ce pas ?

L'étude montre que dans de nombreux cas, les cadres supérieurs ou les administrateurs sont à peine impliqués dans les initiatives de cyber-résilience de leur entreprise - seulement un tiers (33 %) des PDG ou des administrateurs et moins d'un quart (21 %) des autres cadres supérieurs. Les employés sont fortement impliqués. . Selon l'étude, la majorité (52 %) des cadres supérieurs ne sont pas impliqués dans les cyberévénements de leur entreprise.

Outre le manque d’engagement des managers, il est souvent difficile de savoir clairement entre les équipes ITOps et SecOps qui est responsable de quoi préparer la cyberdéfense. Seules 30 % des équipes SecOps comprennent pleinement les rôles et responsabilités ITOps liés à la préparation et à la réponse aux cyberattaques. Seules 29 % des équipes ITOps savent quelles tâches relèvent du périmètre SecOps.

Selon IDC, les chefs d’entreprise ont un rôle clé à jouer pour garantir que les organisations donnent la priorité à la préparation aux cyberattaques. De plus, les organisations doivent s’assurer que les équipes ITOps et SecOps opèrent en parfaite coordination les unes avec les autres. Autrement, les entreprises sont plus vulnérables aux attaques réussies et les processus de récupération sont plus longs.

Gros problème : fuites de données – les charges de travail varient en termes de vulnérabilité

61 % des personnes interrogées estiment que les violations de données sont « probables » à « très probables » au cours des 12 prochains mois en raison d'attaques de plus en plus sophistiquées. Les participants à l'étude considéraient que les charges de travail sur site étaient plus vulnérables que les charges de travail dans le cloud. Sur une échelle de un à cinq, cinq correspondant à un risque élevé, les personnes interrogées ont évalué le stockage de données sur site à 2,8 et les charges de travail physiques à 2,77, soit un score supérieur aux charges de travail cloud (2,67).

L'exfiltration des données est la tactique privilégiée ; les processus de détection manuels ne suffisent pas

L’étude montre également que les attaques par exfiltration de données – dans lesquelles un logiciel malveillant ou un acteur malveillant effectue un transfert de données non autorisé – sont près de 50 % plus courantes que les attaques dans lesquelles des pirates tentent de décoder des données cryptées. Les personnes interrogées ont classé le phishing comme la plus grande menace à combattre. En effet, la plupart des attaques de ransomware commencent par compromettre avec succès les informations de connexion aux comptes utilisateur.

Alors que les cyberattaquants utilisent des tactiques de plus en plus sophistiquées, il est probable que les anomalies et les attaques réussies passeront inaperçues si les responsables informatiques s'appuient sur des procédures manuelles de détection et de reporting. Une solution possible – l’automatisation – pourrait détecter plus rapidement les attaques et les risques afin d’en réduire les conséquences. Cependant, la plupart des entreprises (57 %) n’automatisent leurs fonctions clés que dans une mesure limitée. Cela augmente la probabilité qu’ils ratent une menace avant qu’elle ne se produise. Seulement 22 % des personnes interrogées déclarent avoir entièrement automatisé leurs processus.

Cyber-résilience en intégrant différentes approches

« Les cyberattaquants ne se reposent jamais et découvrent constamment de nouvelles façons d’exploiter les vulnérabilités. Une stratégie de cyber-résilience véritablement efficace doit aller au-delà de la simple sauvegarde et restauration. Il est important que les organisations adoptent une nouvelle approche qui inclut la prévention, l’atténuation et la récupération », a déclaré Phil Goodwin, vice-président de la recherche du groupe Systèmes d’infrastructure, plates-formes et technologies chez IDC. « Que ce soit sur site, dans le cloud ou dans un environnement hybride, les responsables de la sécurité doivent intégrer plusieurs couches de défense. L’IA étant désormais un outil à la fois défensif et offensif, l’urgence d’une cyber-résilience globale n’a jamais été aussi évidente.

« La simple réponse aux cybermenaces appartient au passé. Les dirigeants doivent garantir que les équipes donnent la priorité à une défense proactive, à une analyse des risques en temps réel et à une gestion solide des risques pour ouvrir la voie à une véritable cyber-résilience », a déclaré Javier Dominguez, RSSI chez Commvault. « Il est également essentiel que les équipes SecOps et ITOps travaillent en étroite collaboration pour adopter une vision globale et de bout en bout de leur posture de sécurité. Avec Commvault, la résilience n’est pas une réflexion secondaire : c’est un modèle.

méthodologie

Commvault souhaitait explorer la manière dont les organisations abordent la cyber-résilience, les lacunes courantes en matière de cyber-réponse et les meilleures pratiques apprises et décrites par les professionnels informatiques expérimentés. Pour rendre cela possible, Commvault a chargé IDC de mener une étude indépendante pour trouver des réponses à ces questions importantes.

La méthodologie d'enquête utilisée par IDC était aussi complète que possible et comprenait les trois principales approches d'enquête : un groupe de discussion composé de huit responsables informatiques de grandes entreprises américaines (sociétés multinationales) portant les titres CIO, CTO et CISO ; entretiens individuels approfondis avec d'autres DSI ; et une enquête mondiale auprès de 513 professionnels seniors de l'informatique et de la sécurité.

Plus sur Commvault.com

 


À propos de Commvault

Commvault est le leader de la sauvegarde et de la restauration. La solution de gestion des données convergées de Commvault redéfinit ce que signifie la sauvegarde pour les entreprises progressistes - grâce à des applications conçues pour protéger, gérer et exploiter leur atout le plus précieux : leurs données. Les logiciels, solutions et services sont disponibles directement via Commvault et via un réseau mondial de partenaires de confiance. La société emploie plus de 2.300 XNUMX personnes hautement qualifiées dans le monde, est cotée au NASDAQ (CVLT) et a son siège social à Tinton Falls, New Jersey, États-Unis.


Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus