Les personnes restent le facteur le plus important dans la prévention et la défense contre les cyberattaques. Aucune cybersécurité ne peut parer à toutes les attaques et combler toutes les lacunes. De nombreuses organisations s'appuient sur des technologies de défense de plus en plus sophistiquées.
Mais comme c'est souvent le cas, les attaquants ont une longueur d'avance sur la sécurité informatique, car ils connaissent eux-mêmes les outils de défense sur le bout des doigts et connaissent donc toutes les failles, aussi petites soient-elles. La technologie seule ne suffit donc pas. Il est d'autant plus important que les entreprises se positionnent de manière proactive avec l'aide d'experts, identifient les risques à l'avance et minimisent les dommages le plus rapidement possible en cas d'urgence. Face aux méthodes de piratage de plus en plus complexes, la technologie ne suffit pas. Tant qu'il y a des hackers humains, ils doivent être confrontés à des défenseurs humains. Les quatre thèses suivantes montrent ce qui est important pour une sécurité informatique intelligente et quel rôle joue le facteur humain.
1. Analysez d'abord, puis magasinez
La plupart des équipes de sécurité informatique traitent des technologies et des outils de défense avant même de savoir ce qu'elles sont censées faire. C'est une mauvaise approche, car il n'existe pas d'approche unique en matière de cybersécurité. Chaque entreprise a ses propres risques, lacunes et attaquants - en fonction de l'industrie, des processus métier, des technologies utilisées et du type de données à protéger. Quiconque acquiert une sécurité informatique sans connaître ses risques spécifiques doit généralement acheter des logiciels supplémentaires ultérieurement. Cela rend la défense de plus en plus complexe.
L'inverse est le meilleur. Tout d'abord, il est important d'analyser intelligemment votre propre statut puis de créer votre propre profil de risque. Par exemple, une entreprise qui sait qu'elle est la cible d'attaques de harponnage APT-40 devrait pouvoir utiliser des outils d'authentification avancés et détecter les anomalies. Ces outils peuvent alors non seulement empêcher le vol d'identité. Les organisations savent également quand les attaquants utilisent des informations d'identification compromises.
Sur la base d'un inventaire intelligent, les équipes de sécurité informatique sont capables de coordonner les fonctionnalités de la défense afin de réduire les risques. L'ordre pour cela est le suivant:
- analyse intelligente;
- identification des risques;
- Décomposer les défenses nécessaires en exigences techniques ; ainsi que
- Tester une plate-forme technologique selon ces spécifications.
2. Intelligence proactive et pratique
Les Chief Information Security Offices (CISO) ne peuvent plus se contenter de réagir, mais doivent être actifs en amont. La plupart des décideurs connaissent le rôle crucial d'une analyse intelligente des menaces. Cependant, cela devrait fournir des informations exploitables sur le plan opérationnel pour aider les entreprises à rivaliser avec les attaquants.
Ces renseignements applicables fournissent aux entreprises les informations suivantes.
- Informations opportunes : les responsables peuvent alors réagir avant qu'une action externe n'entrave les processus de l'entreprise.
- Informations pertinentes : elles concernent des événements qui peuvent entraver les processus dans les entreprises. Un exemple sont les références aux attaques spécifiques à l'industrie qui attaquent une plate-forme technologique spécifique qui est mise en œuvre chez le client. Dans ce cas, des contre-mesures sont nécessaires et doivent être réalisables.
Cette intelligence fonctionne aussi bien à court terme qu'à long terme
- Il soutient la cybersécurité des entreprises sur le plan tactique et opérationnel avec des informations opportunes et exploitables. Les valeurs d'index expriment à quel point les systèmes sont compromis et où les attaques sont imminentes.
- Il fournit un support opérationnel avec des prévisions et des informations sur les pirates et les éventuels risques futurs.
Une défense proactive prépare les entreprises aux événements actuels et futurs. Pour pouvoir les défendre, il faut des experts, des procédés et des technologies adaptés. Cela ne peut pas être construit rapidement. Une bonne défense grandit en permanence et agit sur le long terme. Elle comprend donc comment la situation de risque change et développe les compétences nécessaires pour minimiser les effets.
3. Pensez comme un attaquant - chasse aux menaces
Il existe de nombreuses preuves que les plates-formes de sécurité peuvent bloquer de nombreuses attaques, mais jamais tout empêcher. Les attaquants connaissent les outils de défense aussi bien que la sécurité informatique elle-même.Les pirates ont presque transformé l'ingénierie sociale et le phishing en une forme d'art afin de voler des données d'accès et d'accéder aux systèmes.
Il est donc d'autant plus important que les analystes humains gardent un œil sur eux. L'humain est et restera irremplaçable. Cependant, les tâches actuelles définissent un profil d'exigence particulier pour les joueurs défensifs et pour leur chasse aux menaces :
- Les analystes doivent penser comme les attaquants.
- Ils savent où chercher leurs actions et quoi chercher grâce à leur expérience et leur intuition.
- Vous pouvez jouer en temps réel sur ce que l'attaquant fera ensuite et comment l'empêcher.
- Des analystes formés et expérimentés utilisent les informations de la télémétrie et sont toujours à jour.
- Vous pensez et agissez plus comme un agent secret qui se met à la place de l'ennemi. Et pas comme un ingénieur en sécurité.
4. Des personnes plutôt que des automatismes
De nombreuses organisations ne disposent pas de la technologie ou des compétences nécessaires pour mener une telle chasse aux menaces dans leur informatique, en repoussant de manière proactive les intrus et en prévenant les incidents. Ils se tournent donc vers les fournisseurs de cybersécurité. C'est un pas dans la bonne direction. Mais seuls les services soutenus par des personnes créent de la valeur ajoutée. La chasse aux menaces ne peut pas avoir lieu automatiquement.
Parce qu'une analyse approfondie dépend de la personne expérimentée et de son intuition, et pas seulement de la technologie. Il ne s'agit pas de processus automatiques. Il est important de rechercher consciemment et de manière proactive les dangers, de regarder attentivement et de décider des prochaines étapes de manière réfléchie. Les équipes professionnelles d'un centre d'opérations de sécurité peuvent fournir cela. La détection et la réponse gérées (MDR) mettent le facteur humain en jeu pour se protéger contre les attaques complexes spécifiques aux clients et à l'industrie.
En savoir plus sur Bitdefender.com
À propos de Bitdefender Bitdefender est un leader mondial des solutions de cybersécurité et des logiciels antivirus, protégeant plus de 500 millions de systèmes dans plus de 150 pays. Depuis sa création en 2001, les innovations de l'entreprise ont régulièrement fourni d'excellents produits de sécurité et une protection intelligente pour les appareils, les réseaux et les services cloud pour les particuliers et les entreprises. En tant que fournisseur de choix, la technologie Bitdefender se trouve dans 38 % des solutions de sécurité déployées dans le monde et est approuvée et reconnue par les professionnels du secteur, les fabricants et les consommateurs. www.bitdefender.de