Gardez une longueur d'avance sur les cybercriminels

Stratégie de cybersécurité cybercriminels

Partager le post

En regardant la situation générale des menaces, le nombre de cyberattaques contre les entreprises et les rapports de piratages réussis, les cybercriminels semblent toujours avoir une longueur d'avance sur la sécurité informatique avec leurs attaques innovantes. Un plaidoyer pour construire une stratégie de cybersécurité à long terme.

Rien d'étonnant ! De nombreux RSSI et DSI se préoccupent principalement d'atténuer les attaques qui se produisent sur le moment plutôt que d'examiner le paysage des menaces en constante évolution sur le long terme. Avec une stratégie de cybersécurité complète et à long terme, les entreprises seraient beaucoup plus efficacement armées contre de futures attaques. Malgré le grand nombre d'attaques dans le présent, c'est tout à fait possible - car l'avenir n'est en aucun cas aussi incertain qu'on pourrait le penser. De nombreuses nouvelles menaces sont des évolutions sophistiquées de vecteurs d'attaque existants.

Nouvelles menaces, anciens vecteurs d'attaque

À bien des égards, l'industrie de la sécurité elle-même est à blâmer pour la "stratégie à courte vue" actuelle. De nombreux fournisseurs de technologies utilisent la peur et l'incertitude des clients comme outil de vente, affirmant que la cybersécurité évolue si rapidement qu'on ne sait pas ce qui va suivre. Bien que cette approche alarmiste de la pratique décisionnelle puisse aider à vendre les derniers produits de sécurité, elle encourage également activement un état d'esprit à court terme. S'il est vrai que de nouvelles menaces émergent en permanence, bon nombre des vecteurs d'attaque sur lesquels elles s'appuient ont peu changé au cours des dernières décennies. Alors que les organisations criminelles attaquaient les ordinateurs centraux dans les années XNUMX et XNUMX, elles s'attaquent aujourd'hui aux plates-formes cloud - mais en utilisant des tactiques et des techniques très similaires.

Par exemple, presque toutes les attaques contre les réseaux d'entreprise modernes sont le résultat d'un hameçonnage réussi. La technique existe depuis au moins une décennie, tandis que le phishing existe depuis les années 90. De plus, l'ingénierie sociale est un facteur clé dans presque toutes les cyberattaques. Ces méthodes d'attaque ne sont pas nouvelles, pas plus que les principales stratégies de défense contre celles-ci : formations régulières à la cybersécurité et détection rapide des comportements « anormaux » des utilisateurs sur le réseau.

Cybersécurité avec automatisation et ML

La plus grande différence entre alors et maintenant est peut-être l'échelle. Au fil du temps, les gigaoctets se sont transformés en téraoctets et pétaoctets. La façon dont les gens travaillent dans des organisations largement distribuées dans un monde globalisé, souvent en déplacement ou depuis leur bureau à domicile, a considérablement changé au cours de la dernière décennie. Tout cela rend beaucoup plus difficile pour les équipes de sécurité de garder un œil sur les données sensibles et de repérer les comportements anormaux.

Heureusement, l'analyse des données et la détection des anomalies sont un domaine où les technologies nouvellement développées peuvent vraiment faire la différence. Les progrès de l'automatisation et de l'apprentissage automatique, par exemple, signifient que les entreprises créent désormais des plates-formes qui peuvent éliminer une grande partie du travail manuel des équipes de sécurité. Les coûts de ces technologies sont également en baisse. Autrefois réservées aux plus grandes entreprises, les entreprises de toutes tailles peuvent désormais profiter de ces nouvelles technologies.

L'avenir n'est pas aussi incertain que certains le pensent

Malgré ces avancées, de nombreux fournisseurs du secteur de la cybersécurité continuent de vanter le facteur peur : ils affirment que l'informatique quantique sera la prochaine étape pour les cybercriminels, car elle facilitera grandement le déchiffrage et les mots de passe. Les cybercriminels augmentent également le taux de leurs attaques grâce à l'automatisation et collaborent beaucoup plus efficacement, par exemple via le "Hacking as a Service" en partageant des outils zero-day et des données de nom d'utilisateur/mot de passe, réduisant ainsi considérablement la dépendance aux techniques d'ingénierie sociale.

Bien que cela puisse être vrai, il n'y a toujours aucune raison de paniquer. Car même si les criminels ont pu accéder aux réseaux sans utiliser l'ingénierie sociale, il existe déjà des technologies telles que User & Entity Behavior Analytics (UEBA) qui peuvent contrecarrer cela. L'UEBA fonctionne en comparant le comportement d'utilisateurs et d'appareils légitimes (entités) sur le réseau sur une période donnée, en définissant des paramètres d'"activité normale" basés sur des critères clés tels que l'emplacement géographique, les heures de connexion et l'accès aux fichiers. Si le comportement d'un utilisateur s'écarte trop du comportement normal connu, comme se connecter depuis la Chine à XNUMX heures du matin alors qu'il se connecte normalement au réseau depuis Munich pendant les heures normales de travail, ce comportement est automatiquement signalé comme suspect à l'équipe de sécurité.

L'analyse du comportement au lieu de la guerre technologique

Même si les criminels utilisaient l'informatique quantique au lieu de l'ingénierie sociale pour déchiffrer les informations d'identification d'un utilisateur, leur comportement sur le réseau les attraperait rapidement. L'autre avantage important de l'utilisation de l'analyse comportementale est que toutes les données d'activité pertinentes d'autres flux d'activité peuvent être automatiquement regroupées dans des alertes d'incident. Cela donne aux équipes de sécurité un contexte instantané sur le niveau de risque d'un événement, ce qui permet une réponse beaucoup plus efficace et une atténuation des conséquences de l'attaque.

Conclusion : Étendre la planification de la cybersécurité

Malgré ce que certains secteurs de l'industrie de la cybersécurité peuvent dire, il est possible de planifier beaucoup plus à l'avance que ne le pensent de nombreuses organisations. De nouvelles menaces émergent tout le temps, mais lorsque vous les examinez de plus près, vous vous rendez compte à quel point elles sont étonnamment similaires aux attaques plus anciennes. Dans le même temps, les technologies utilisées pour se défendre contre ces attaques, qui sont restées très similaires, ont beaucoup évolué grâce aux avancées du machine learning et de l'automatisation. Il n'y a donc plus aucune raison de ne pas s'inquiéter ou de ne pas planifier l'avenir. Dans cet esprit, il est temps de passer de la réflexion sur la cybersécurité dans les cycles budgétaires standard de trois à cinq ans à la manière d'étendre efficacement la planification au-delà des horizons de dix ans. Bien que nous ne connaissions pas les détails de ce qui va arriver, il y a de fortes chances que cela vous semble beaucoup plus familier que nous ne le pensons.

En savoir plus sur Exabeam.com

 

[idboîteétoile=17]

 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus