Une main sur un tapis de souris de clavier d’ordinateur portable, se connectant avec un nom d’utilisateur et un mot de passe

Cybersécurité - Comment garder une longueur d’avance en 2022

Garder une longueur d’avance en matière de cybersécurité en 2022 est une priorité plus importante que jamais. Avec de nouvelles sanctions en place pour les violations de données, la sécurité est essentielle à la survie de l’entreprise. Les défis de la pandémie et l’évolution qui en résulte vers le travail hybride ont donné aux responsables de la sécurité beaucoup à prendre en compte lorsqu’ils ajustent les politiques et les protocoles à ce nouvel environnement.

Pour apprendre à suivre le rythme des menaces de plus en plus avancées, nous avons organisé une session de questions-réponses sur Twitter animée par l’un de nos influenceurs #KingstonCognate, le Pr Sally Eaves. Elle a également été rejointe par notre communauté d’experts, nous donnant des informations et des prévisions précieuses pour l’année à venir.

Cybermenace en évolution : Le comment, pourquoi et où

Avec le passage mondial au travail à distance et l’expansion rapide des appareils utilisateur pour chaque réseau est apparu un paysage de menaces qui s’est considérablement élargi du jour au lendemain. De plus, l’expansion des cybermenaces et le risque associé ont le potentiel d’exploiter de nouvelles vulnérabilités le long d’une myriade de nouveaux vecteurs d’attaque :

Le Pr Sally Eaves (@sallyeaves) observe également que « la cybersécurité en tant que service augmente également - par exemple, il est possible d’embaucher des assaillants pour 250 $ la tâche (et plus !), et le déni de service peut être facturé environ 311 $ par mois. La liste est longue - l’économie de la cybercriminalité connaît une croissance importante. »

Parallèlement à l’augmentation des menaces, la fréquence et la sophistication des attaques sont également en hausse. Mais pourquoi le changement ? « Les rançongiciels, le vol d’identité, l’ingénierie sociale et les défaillances d’infrastructures critiques sont des cybercrimes adaptés à l’ère numérique, car le comportement et l’interaction humains sont de plus en plus influencés par la technologie », déclare Giuliano Liguori (@ingliguori).

La différence la plus frappante est peut-être que la taille de l’entreprise n’a plus d'importance. Au bon vieux temps, les gros poissons tels que les réseaux d’entreprises étaient la cible. Maintenant, tout le monde est une victime potentielle.

Selon Bill Mew (@BillMew), « il s’agit d’une course aux armements en matière de cybersécurité en cours, les deux parties utilisant l’IA et d’autres technologies de pointe. Aussi vite que les « chapeaux blancs » (hackers éthiques) les utilisent pour trouver et corriger les vulnérabilités, les « chapeaux noirs » (hackers mal intentionnés) s'en servent pour les trouver et les exploiter ».

Qu’est-ce qui empêche les RSSI de dormir la nuit ?

Un homme utilisant son ordinateur portable et son téléphone au travail au bureau, de nuit

Selon le Pr Sally Eaves, les acteurs de la menace changent de tactique, ce qui est une cause majeure de préoccupation. Prenons l’exemple des rançongiciels : « Je prédis qu’au lieu de prendre en otage les données d’une entreprise par le chiffrement, ils pourraient en fait menacer d’exposer les données et obliger les clients à choisir entre payer une rançon ou faire face à des amendes réglementaires. Je pense que des changements comme ceux-là sont particulièrement intéressants. Cette expression est tellement vraie : la seule constante est le changement. »

Les RSSI sont également confrontés au défi de la mesure du risque humain. Malheureusement, la gestion des risques est moins simple à quantifier lorsqu’il s’agit des effets des dépenses de sensibilisation, de formation et de culture par rapport à l’équipement physique.

Et avec les attaques de cybersécurité contre les micrologiciels dépassant les investissements pour les arrêter, le budget et les ressources pour la protection contre les menaces sont des sujets de préoccupation supplémentaires. « Les RSSI qui savent qu’ils manquent réellement de ressources pour faire leur travail correctement s’inquiéteraient beaucoup de ce qui pourrait se passer s'ils n'étaient pas au fait de ce qu'il se passe. D’autres pourraient s’inquiéter des piratages « sociaux » d’individus qui transforment quelqu’un en une menace de l’intérieur », déclare Rafael Bloom (@RafiBloom73).

En définitive, la cyber résilience repose sur l’éducation, ce qui nous permettra de suivre le rythme du changement. Cependant, le budget pour éduquer les utilisateurs de manière adéquate est souvent très insuffisant, ou loin d’être aussi affiné et spécifique au rôle que l’exigent les menaces. Dans l’expérience d’Ellie Hurst (@Advent_IM_Comms) « La technologie se taille toujours la part du lion, mais nous savons que la violation est si souvent causée par le comportement. »

Premiers pas essentiels vers une meilleure cybersécurité

Selon le Pr Sally Eaves, obtenir les bonnes bases est une étape essentielle, vous obligeant à « vérifier où vous êtes, améliorer la visibilité, réduire le bruit et la complexité des données, améliorer la résilience de la réponse aux attaques. Après tout, 98 % des attaques sont contrées grâce à une bonne cyber-hygiène ».

Bill Mew ajoute qu’en plus d’une bonne cyber-hygiène, commencer par les bases devrait englober « 1. Formation et sensibilisation - notamment sur le hameçonnage. 2. AMF (Authentification multifactorielle). 3. Cyber-éléments principaux comme les mises à jour correctives, les antivirus et les pare-feu. »

Sarah Janes (@SarahkJanes) nous rappelle que « plus de soutien est nécessaire de la part de sources centrales. Il ne s’agit pas seulement d’argent, mais de fournir des personnes qualifiées pour faciliter les changements nécessaires et travailler avec les entreprises sur une base individuelle. »

Des mises à jour et des correctifs réguliers, ainsi que des directives sur la complexité des mots de passe et le blocage des ports de pare-feu inutiles, peuvent tous contribuer à renforcer la sécurité. De plus, Neil Cattermull (@NeilCattermull) estime que la cartographie et la surveillance des données jouent un rôle majeur. Il suggère qu’une suppression régulière des données stockées inutiles, une minimisation des données suivie d’une limitation d’accès et une politique claire de conservation des données peuvent aider les entreprises à mieux protéger leurs informations sensibles. « Aujourd’hui, vous devez partir du principe que chaque point de contact de données doit être sécurisé. C’est au moment où vous ne le faites pas que vous êtes piratés ! »

Peu importe où vous en êtes dans votre parcours de cybersécurité, Kate Sukhanova (@ThisIsKateS) suggère que chaque entreprise devrait « sécuriser les systèmes et les produits dès la conception, plutôt que de traiter la cybersécurité comme une réflexion après coup ». Et puisque l’écosystème numérique des PME est une cible croissante des cyberattaques, « pour créer un écosystème plus résilient, la collaboration et les partenariats sont essentiels », ajoute Giuliano Liguori.

Le rôle de la cybersécurité des points de terminaison

La sécurisation des points de terminaison joue un rôle très important dans la santé de la cybersécurité de toute organisation. Comme point de départ, il est essentiel de se concentrer sur la prévention des pertes de données, en examinant les données qui existent localement avec vos employés. Des clés USB chiffrées peuvent être très efficaces ici, en aidant à garantir que les données sensibles peuvent être stockées et transférées en toute sécurité.

Roland Broch (@rolandbroch) recommande que « tous les points de terminaison doivent idéalement correspondre à un niveau de sécurité défini et respecter les exigences de conformité de l’entreprise ». Étant donné qu’un point de terminaison peut être n’importe quel appareil qui se connecte au système informatique depuis l’extérieur de son pare-feu, chaque point est un point d’attaque potentiel, et doit donc être sécurisé et géré. Elena Carstoiu (@elenacarstoiu) souligne que cela est particulièrement critique « dans un monde des affaires qui permet le BYOD au travail avec les mêmes appareils que ceux que l’on utilise avec des réseaux Wi-Fi aléatoires et dans divers scénarios d’utilisation ». La protection évolutive des points de terminaison (PEPT) est un domaine en pleine croissance, avec des solutions de sécurité des points de terminaison très demandées, probablement en raison de l’expansion des réseaux d’entreprise traditionnels gérés de manière centralisée. Cependant, lorsque le cyber-« maillon le plus faible » est l’utilisateur qui exploite les points de terminaison, comment trouver le juste équilibre en matière de contrôle ? « Un verrouillage excessif en fait un obstacle à la productivité, une ouverture excessive est une invitation pour les pirates ! », dit Nigel Tozer (@NigelTozer).

Quelle est donc la réponse ?

Kate Sukhanova pense que « le chiffrement devrait être la valeur par défaut - mais il doit être combiné avec une confiance zéro, car il offre peu de défense contre l’ingénierie sociale à lui seul ». La nouvelle technologie joue également son rôle, avec « des systèmes d’exploitation comme Android et iOS intégrant désormais une protection des points de terminaison comme l’identification biométrique, la gestion des mots de passe, ainsi que la prise en charge de l’authentification multifacteur », observe Rafael Bloom. Certaines plates-formes de protection des points de terminaison utilisent des méthodes sophistiquées telles que l’apprentissage automatique pour automatiser les enquêtes.

Avec tout cela pris en compte, y a-t-il une ligne d’arrivée ? Peut-être pas, selon le Pr Sally Eaves qui pense qu’il existe un risque accru qui pourrait continuer à croître. « Parallèlement au choix des points de terminaison, le travail flexible et les applications partout signifient que les autrefois traditionnelles frontières de confiance utilisant la sécurité du périmètre n’existent tout simplement plus. »

Les points de terminaison ne sont plus « les vôtres » ; Bill Mew étant d’accord pour dire « qu’il n’y a pas de solution miracle ou de garantie absolue (même la NSA a été piratée) ». Il conclut qu’au lieu de cela, une combinaison de sensibilisation aux risques, de cyber-hygiène et d’utilisation intelligente de technologies et de méthodologies telles que les solutions Zero Trust, SASE et PEPT, sera votre meilleur pari pour protéger votre paysage de sécurité des points de terminaison en constante évolution.

Chez Kingston Technology, nous nous considérons comme des conseillers de confiance dans l’espace USB chiffré. Nous savons que pour planifier la bonne solution, les objectifs de sécurité doivent être clairement définis. Notre équipe Kingston Ask an Expert (Demandez à un expert) peut vous aider à réduire les risques grâce à nos solutions USB chiffrées. Kingston Is With You (Kingston est à vos côtés), quoi que vous fassiez, et s’efforce de répondre aux besoins de votre entreprise. L’année 2022 apportera de nouvelles problématiques et occasions inattendues pour les entreprises, et nous sommes convaincus que nos solutions pourront les soutenir dans tous leurs défis technologiques.

#KingstonIsWithYou #KingstonIronKey

Icône Demandez à un expert de Kingston sur un circuit imprimé de chipset

Demandez à un expert

Pour planifier la bonne solution, les objectifs de votre projet de sécurité doivent être clairement définis. Les experts de Kingston Technology sont là pour vous aider.

Demandez à un expert.

Articles