En regardant la situation générale des menaces, le nombre de cyberattaques contre les entreprises et les rapports de piratages réussis, les cybercriminels semblent toujours avoir une longueur d'avance sur la sécurité informatique avec leurs attaques innovantes. Un plaidoyer pour construire une stratégie de cybersécurité à long terme.
Rien d'étonnant ! De nombreux RSSI et DSI se préoccupent principalement d'atténuer les attaques qui se produisent sur le moment plutôt que d'examiner le paysage des menaces en constante évolution sur le long terme. Avec une stratégie de cybersécurité complète et à long terme, les entreprises seraient beaucoup plus efficacement armées contre de futures attaques. Malgré le grand nombre d'attaques dans le présent, c'est tout à fait possible - car l'avenir n'est en aucun cas aussi incertain qu'on pourrait le penser. De nombreuses nouvelles menaces sont des évolutions sophistiquées de vecteurs d'attaque existants.
Nouvelles menaces, anciens vecteurs d'attaque
À bien des égards, l'industrie de la sécurité elle-même est à blâmer pour la "stratégie à courte vue" actuelle. De nombreux fournisseurs de technologies utilisent la peur et l'incertitude des clients comme outil de vente, affirmant que la cybersécurité évolue si rapidement qu'on ne sait pas ce qui va suivre. Bien que cette approche alarmiste de la pratique décisionnelle puisse aider à vendre les derniers produits de sécurité, elle encourage également activement un état d'esprit à court terme. S'il est vrai que de nouvelles menaces émergent en permanence, bon nombre des vecteurs d'attaque sur lesquels elles s'appuient ont peu changé au cours des dernières décennies. Alors que les organisations criminelles attaquaient les ordinateurs centraux dans les années XNUMX et XNUMX, elles s'attaquent aujourd'hui aux plates-formes cloud - mais en utilisant des tactiques et des techniques très similaires.
Par exemple, presque toutes les attaques contre les réseaux d'entreprise modernes sont le résultat d'un hameçonnage réussi. La technique existe depuis au moins une décennie, tandis que le phishing existe depuis les années 90. De plus, l'ingénierie sociale est un facteur clé dans presque toutes les cyberattaques. Ces méthodes d'attaque ne sont pas nouvelles, pas plus que les principales stratégies de défense contre celles-ci : formations régulières à la cybersécurité et détection rapide des comportements « anormaux » des utilisateurs sur le réseau.
Cybersécurité avec automatisation et ML
La plus grande différence entre alors et maintenant est peut-être l'échelle. Au fil du temps, les gigaoctets se sont transformés en téraoctets et pétaoctets. La façon dont les gens travaillent dans des organisations largement distribuées dans un monde globalisé, souvent en déplacement ou depuis leur bureau à domicile, a considérablement changé au cours de la dernière décennie. Tout cela rend beaucoup plus difficile pour les équipes de sécurité de garder un œil sur les données sensibles et de repérer les comportements anormaux.
Heureusement, l'analyse des données et la détection des anomalies sont un domaine où les technologies nouvellement développées peuvent vraiment faire la différence. Les progrès de l'automatisation et de l'apprentissage automatique, par exemple, signifient que les entreprises créent désormais des plates-formes qui peuvent éliminer une grande partie du travail manuel des équipes de sécurité. Les coûts de ces technologies sont également en baisse. Autrefois réservées aux plus grandes entreprises, les entreprises de toutes tailles peuvent désormais profiter de ces nouvelles technologies.
L'avenir n'est pas aussi incertain que certains le pensent
Malgré ces avancées, de nombreux fournisseurs du secteur de la cybersécurité continuent de vanter le facteur peur : ils affirment que l'informatique quantique sera la prochaine étape pour les cybercriminels, car elle facilitera grandement le déchiffrage et les mots de passe. Les cybercriminels augmentent également le taux de leurs attaques grâce à l'automatisation et collaborent beaucoup plus efficacement, par exemple via le "Hacking as a Service" en partageant des outils zero-day et des données de nom d'utilisateur/mot de passe, réduisant ainsi considérablement la dépendance aux techniques d'ingénierie sociale.
Bien que cela puisse être vrai, il n'y a toujours aucune raison de paniquer. Car même si les criminels ont pu accéder aux réseaux sans utiliser l'ingénierie sociale, il existe déjà des technologies telles que User & Entity Behavior Analytics (UEBA) qui peuvent contrecarrer cela. L'UEBA fonctionne en comparant le comportement d'utilisateurs et d'appareils légitimes (entités) sur le réseau sur une période donnée, en définissant des paramètres d'"activité normale" basés sur des critères clés tels que l'emplacement géographique, les heures de connexion et l'accès aux fichiers. Si le comportement d'un utilisateur s'écarte trop du comportement normal connu, comme se connecter depuis la Chine à XNUMX heures du matin alors qu'il se connecte normalement au réseau depuis Munich pendant les heures normales de travail, ce comportement est automatiquement signalé comme suspect à l'équipe de sécurité.
L'analyse du comportement au lieu de la guerre technologique
Même si les criminels utilisaient l'informatique quantique au lieu de l'ingénierie sociale pour déchiffrer les informations d'identification d'un utilisateur, leur comportement sur le réseau les attraperait rapidement. L'autre avantage important de l'utilisation de l'analyse comportementale est que toutes les données d'activité pertinentes d'autres flux d'activité peuvent être automatiquement regroupées dans des alertes d'incident. Cela donne aux équipes de sécurité un contexte instantané sur le niveau de risque d'un événement, ce qui permet une réponse beaucoup plus efficace et une atténuation des conséquences de l'attaque.
Conclusion : Étendre la planification de la cybersécurité
Malgré ce que certains secteurs de l'industrie de la cybersécurité peuvent dire, il est possible de planifier beaucoup plus à l'avance que ne le pensent de nombreuses organisations. De nouvelles menaces émergent tout le temps, mais lorsque vous les examinez de plus près, vous vous rendez compte à quel point elles sont étonnamment similaires aux attaques plus anciennes. Dans le même temps, les technologies utilisées pour se défendre contre ces attaques, qui sont restées très similaires, ont beaucoup évolué grâce aux avancées du machine learning et de l'automatisation. Il n'y a donc plus aucune raison de ne pas s'inquiéter ou de ne pas planifier l'avenir. Dans cet esprit, il est temps de passer de la réflexion sur la cybersécurité dans les cycles budgétaires standard de trois à cinq ans à la manière d'étendre efficacement la planification au-delà des horizons de dix ans. Bien que nous ne connaissions pas les détails de ce qui va arriver, il y a de fortes chances que cela vous semble beaucoup plus familier que nous ne le pensons.
En savoir plus sur Exabeam.com[idboîteétoile=17]