En matière de sécurité informatique, nous sommes dans une course contre la montre. Les attaquants ont toujours une longueur d'avance sur nous, expérimentant constamment de nouvelles techniques et tactiques, ou repensant et recombinant d'anciennes techniques. Si vous voulez vous protéger, vous devez continuellement configurer et redéfinir vos propres capacités de détection et de réponse aux menaces afin de pouvoir même détecter de nouveaux vecteurs d'attaque.
Tout cela augmente le défi pour les attaquants, qui sont loin d'être découragés et essaient toujours de nouvelles voies. Et ainsi le cycle continue encore et encore. C'est toujours particulièrement inquiétant lorsque les failles de sécurité font l'actualité et que les détails font surface. Parce qu'il devient clair que l'attaque n'a pas été développée spécifiquement pour cette cible spécifique, mais fait partie d'une vulnérabilité inconnue depuis des années, voire des décennies, et qui non seulement affaiblit cette cible, mais affecte des millions de cibles potentielles qui sont en réseau. systèmes situés dans le monde entier. C'est la réalité dans le domaine de la sécurité informatique aujourd'hui.
NetWitness : à quoi s'attendre en 2022
Et si nous nous tournions vers l'année 2022 ? À quoi peut-on s'attendre dans le monde de la sécurité informatique et de la gestion des risques ? Le directeur technique de NetWitness Field, Ben Smith, s'est lancé dans une "cyberprédiction" pour cette année.
Ransomware
Les tactiques de ransomware vont évoluer. Le modèle du « double chantage », dans lequel les données de la victime sont cryptées et l'attaque non seulement exige une rançon pour le décryptage, mais en même temps menace de partager les données, ne disparaîtra pas. Comme chaque année, cette année nous verrons de nouvelles combinaisons de tactiques déjà connues.
Protection des données
La législation sur la protection des données sera accélérée dans le monde entier. Partout dans le monde, l'endroit où les données sont conservées continuera d'avoir de l'importance au niveau national. Si votre travail consiste à protéger une entreprise mondiale, quelle que soit sa taille, vous devez tenir compte de l'architecture elle-même, savoir où les données sont collectées, où elles sont stockées et où elles sont gérées, car cela pourrait concerner trois systèmes juridiques différents. La flexibilité de l'architecture actuelle deviendra de plus en plus importante à mesure que de nouvelles réglementations sur la protection des données seront adoptées et appliquées.
Professionnels de l'informatique
La pénurie de spécialistes en sécurité informatique va continuer à augmenter. Cependant, les nombreuses formations et certifications censées certifier la compétence technique des experts en sécurité informatique ne suffiront pas à couvrir les nouveaux postes à pourvoir. Les entreprises assoupliront probablement leurs exigences standard pour le "candidat parfait". Il est également probable que les cybercriminels n'« aient » pas le haut niveau de connaissances en matière de sécurité qui est exigé des nouveaux employés.
Ce ne sont là que quelques-uns des domaines clés que les entreprises doivent surveiller en 2022. Mais comment pouvez-vous relever certains de ces défis?
plans de résilience
Planifiez l'incertitude, planifiez la résilience. Le fait que le monde dans lequel nous vivons semble tourner de plus en plus vite, avec de nouvelles attaques et de nouveaux défis normatifs, ne nous laisse pas la possibilité d'enfoncer notre drapeau quelque part et de pouvoir le défendre coûte que coûte. Une entreprise doit rester flexible et adaptable. C'est l'un des nombreux facteurs qui poussent les organisations à adopter les clouds, qui peuvent se réduire et se développer en très peu de temps.
"Vous ne pouvez pas protéger ce que vous ne pouvez pas voir". Beaucoup trop d'entreprises, guidées par un modèle d'audit normatif, pensent que la "visibilité" signifie être capable de collecter et d'agréger les fichiers journaux des appareils les plus importants de leur environnement d'exploitation. C'était peut-être la bonne réponse il y a 20 ans, mais aujourd'hui, cette approche est absolument fausse.
Être en mesure de voir ces fichiers journaux tout en visualisant simultanément les données du réseau et des terminaux est encore plus difficile lorsque l'environnement est un mélange d'outils sur site, virtualisés et basés sur le cloud. Les organisations doivent prendre le temps d'identifier les données critiques et de donner la priorité à la visibilité de ces actifs. Ce n'est que lorsque le moment est venu que les entreprises peuvent être sûres qu'elles peuvent vraiment voir tout ce qui est nécessaire pour prendre les bonnes décisions dans les phases de solution.
Plus sur Netwitness.com