Le développement mondial est devenu synonyme de développement technologique. Il n’est pas nécessaire de convaincre qui que ce soit que la technologie est partout de nos jours : au plus profond de l’océan, dans l’espace et parfois même dans le cœur des humains. Nous vivons dans une cyberréalité.
Par conséquent, nous parlons de la technologie comme d’un moyen d’avoir une vie plus simple, une connaissance plus approfondie, une meilleure exécution des tâches. Relativement récemment, l’humanité a développé les SMARTphones, s’est déjà établie dans les SMARTcities et se dirige avec confiance vers le SMARTworld. Nous avons rendu notre vie dépendante de la technologie. Et ce n’est pas une mauvaise chose. Mais une cyberréalité est ce à quoi nous devons faire face maintenant.
En confiant de tels volumes d’informations aux technologies de notre nouvelle réalité informatique, nous devons les fiabiliser et leur faire confiance. Pour ce faire, toute entreprise doit être prête à lutter contre les pirates et disposer de fournisseurs de services avancés de réponse aux incidents pour empêcher les cybercriminels d’accéder aux informations les plus précieuses de l’entreprise et de ses clients.
Développement de la cybermenace
Bien sûr, les criminels profitent également de cette cyberréalité. L’entreprise a déjà de nombreuses contre-mesures à cela; De nombreuses lois ont été promulguées pour lutter contre les cybercriminels. Mais soyons honnêtes, aucune de ces méthodes de protection n’a arrêté les cybercriminels ; ils n’ont pas disparu en tant que phénomène social, ils n’ont pas pensé comme « d’accord, puisqu’ils ont adopté des lois aussi cool, je ne le ferai pas ».
Les pirates rendent les attaques plus sophistiquées pour contourner les défenses utilisées contre eux. Le nombre d’attaques sophistiquées a augmenté et est devenu plus difficile à gérer. De plus, il semble que les cyberattaques soient désormais devenues un crime organisé. Les menaces qu’ils représentent principalement pour les organisations cibles ne sont plus de nature aléatoire. L’ampleur des attaques augmente, les ambitions des hackers grandissent et leurs objectifs deviennent plus sérieux. Désormais, ce n’est pas l’argent qu’un attaquant peut obtenir, par exemple en échange d’informations cryptées, qui a plus de valeur, mais les données elles-mêmes. Répondre efficacement à ces enjeux nécessite une connaissance approfondie dans le domaine de la cybersécurité et une compréhension des objectifs des acteurs.
Les entreprises doivent changer leur façon de se préparer, de se défendre et de se remettre des cyberattaques
1. Sécurité dès la conception
Habituellement, la phase de sécurité est ignorée lors du développement informatique. L’accent reste mis sur la fonctionnalité, et prendre soin de la sécurité tout au long de la période de développement semble ralentir le processus de travail. Mais il va sans dire que le travail ira encore plus lentement (voire pas du tout) si le produit est piraté, et qu’il faut revenir au début. mais ces jours sont finis. Désormais, dans le cadre collaboratif du DevOps (développement et opérations informatiques), la sécurité doit devenir une phase égale intégrée de bout en bout : « DevSecOps ». Dans le passé, le rôle de la sécurité était la responsabilité d’une équipe spécifique dans la phase finale de développement. Mais cette époque est révolue car des pratiques de sécurité obsolètes peuvent annuler même les initiatives DevOps les plus efficaces.
2. La vision à long terme de la réponse à l’incident
Le temps moyen pour détecter et contenir une violation de données est de 280 jours, selon le Ponemon Institute. C’est trop long et cela signifie que les méthodes utilisées pour la détection et le confinement ne sont souvent pas adaptées. La raison en est que la plupart des répondants à un accident essaient de « nettoyer » dès que possible et ne parviennent pas à effectuer une analyse des causes profondes. De nos jours, les attaques sont trop sophistiquées pour une telle approche, et les objectifs des pirates ne sont plus aussi faciles à comprendre. Les étapes d’une attaque typique illustrent le fait que la plupart des auteurs ont aujourd’hui une vision à long terme, de sorte que l’équipe de sécurité doit avoir une vision à long terme de la réponse aux incidents pour aller aux racines. Penser profondément. En vous concentrant sur les coups de pinceau, vous ne pouvez pas voir la situation dans son ensemble.
3. Réseau de partenaires
Les demandes de services de cybersécurité augmentent chaque année (surtout en 2020). Le marché de la cybersécurité est traditionnellement dépourvu d’experts. L’étude (ISC)² révèle que la pénurie d’employés en cybersécurité en 2020 est constituée de 3,12 millions de personnes. Il n’est pas rentable pour les petites et moyennes entreprises de dépenser des ressources pour constituer une équipe entière de cybersécurité (par exemple, le salaire annuel moyen pour la cybersécurité en Amérique du Nord est de 112 000 $). La plupart des entreprises s’appuient sur des ressources internes (ingénieurs en sécurité) et ne disposent souvent pas d’équipes insuffisantes qui n’ont pas les compétences nécessaires car elles ont des contraintes budgétaires et ne peuvent pas identifier et se permettre d’embaucher des experts compte tenu de la rareté des talents sur un marché. La décision la plus sage est de créer un réseau de partenaires avec des experts du numérique, de l’analyse et de la cybersécurité pour combler les lacunes de capacité, surveiller votre réseau et détecter les menaces avant qu’elles ne causent des dommages critiques.
4. Pensez aux soirées 3D
Mais au fur et à mesure que vous construisez votre réseau de partenaires, il convient de garder à l’esprit que dans un monde aussi hyper-connecté, l’entreprise doit être vigilante même avec ceux en qui elle a confiance.
Par exemple, une compromission et une injection de code via un fournisseur tiers (attaque de la chaîne d’approvisionnement) impacteront tous les clients qui utilisent son logiciel.
Cela signifie que l’attaque contre une seule entreprise peut facilement se propager au réseau de ses clients (comme cela s’est produit avec Solarwind). La seule décision est d’être « zero-trusted » et prêt pour un accident. Maintenez votre cyberactivité inclinable : mettez en place une surveillance 24h/24 et 7j/7 pour votre réseau et un plan de réponse aux incidents développé individuellement.
Tenez-vous au courant des dernières nouvelles
Il est impossible de fournir à l’entreprise une protection solide dans cette cyberréalité, en restant dans une bulle d’information sur les circonstances uniques de l’entreprise elle-même. Chaque jour, le seul pirate super intelligent peut trouver quelque chose dont vous avez besoin pour vous protéger. Avoir des gens prêts à combattre efficacement les attaques les plus sophistiquées. Et suivez les tendances de l’industrie de la cybersécurité pour ne pas combattre les moulins à vent en passant à côté des menaces réelles.