Ce que disent les experts pour inverser la tendance actuelle face à la multiplication des cybermenaces

Ce que disent les experts pour inverser la tendance actuelle face à la multiplication des cybermenaces

Malgré les 124 milliards de dollars que Gartner estimait consacrer à la lutte contre les cybermenaces cette année, la fréquence et la gravité des incidents ne cessent de croître. Un rapport de Nominet a révélé que la majorité des responsables de la sécurité de l’information (RSSI) n’avaient pas les ressources nécessaires pour défendre leurs organisations. Un sondage informel mené l’année dernière par SiliconAngle auprès de 22 dirigeants, directeurs techniques, analystes en sécurité et experts en sécurité indépendants a révélé à l’unanimité que le problème de la cybersécurité s’aggrave.

Y a-t-il un espoir de renverser la tendance? Beaucoup d’experts disent oui. Les nouvelles technologies telles que l’apprentissage automatique sont prometteuses, des consortiums de partage d’informations se multiplient pour permettre une meilleure collaboration et les entreprises prennent enfin les cybermenaces suffisamment au sérieux pour appliquer plus de discipline à l’utilisation des outils dont ils disposent déjà.

Les processus solides sont plus importants que les nouveaux outils

La plupart des organisations pourraient émousser la grande majorité des cybermenaces en faisant un meilleur usage des outils dont elles disposent déjà et en protégeant leurs données les plus précieuses.

«Nous devons préparer nos organisations à une attaque plutôt que d’attendre des solutions de sécurité de première ligne pour les prévenir à chaque fois», a déclaré Adam Kujawa, directeur de Malwarebytes Labs.

Kujawa recommande entre autres de segmenter les données critiques dans un sous-réseau protégé, d’effectuer des sauvegardes fréquentes de données précieuses à l’aide de la gestion des versions et du cryptage, de fournir aux utilisateurs des moyens simples de signaler des activités suspectes et de créer et répéter un plan de réponse aux incidents pour identifier rapidement les systèmes infectés et restaurer les systèmes critiques. Les données.

“Adoptez la position de quelqu’un qui a été attaqué et développez des plans basés sur cette position”, a-t-il ajouté.

Le journaliste de sécurité David Strom a repris à son compte le conseil de Kujawa concernant la préparation à l’inévitabilité des cyberattaques.

En plus de la segmentation de votre réseau, «appliquez l’accès le moins privilégié, car presque personne n’a besoin de droits d’administrateur», a déclaré Strom. «Vérifiez vos procédures de sauvegarde et de reprise après sinistre et configurez des plans de communication de secours tels que les courriers électroniques, les SMS et les messages vocaux au cas où ils seraient touchés.»

Le CTO vétéran Jim Stikeleather, qui est maintenant professeur au Muma College of Business de l’University of South Florida, a convenu que le processus est plus important que les nouveaux outils. Selon Stikeleather, des six éléments essentiels de la cybersécurité – anticiper, protéger, détecter, réagir, réagir et réparer – la plupart des organisations se concentrent principalement sur la protection et la négligence des cinq autres. En réfléchissant de manière plus globale au problème, les entreprises peuvent passer de «la cybersécurité à la cyber-résilience».

«La résilience est encore plus importante lorsque l’on considère l’interdépendance croissante des systèmes au sein des identités individuelles, des organisations et des gouvernements», a déclaré Stikeleather. «Les systèmes doivent être repensés avec des humains intégrés aux systèmes informatiques, tout en allant au-delà d’une approche strictement périmétrique.»

Ses commentaires confirment les recherches menées par Experian et Ponemon Institute, ainsi que d’autres, sur le fait que l’être humain est le maillon faible de la chaîne alimentaire de la cybersécurité, faisant de la main-d’œuvre bien formée l’un des meilleurs moyens de défense.

La technologie aidera à améliorer la détection et la réponse

Il existe également quelques points positifs sur le plan technologique dans les domaines de la détection et de la réaction. La prolifération de périphériques connectés a considérablement accru le volume de données de sécurité à surveiller et à analyser, a déclaré Mary O’Brien, directrice générale d’IBM Security.

“Les humains se noient dans le volume même” de cette information, a-t-elle dit. Les algorithmes d’apprentissage automatique, qui appliquent des calculs spécialisés à de grands ensembles de données afin de permettre aux ordinateurs de découvrir des modèles et des corrélations pouvant échapper aux humains, peuvent alléger le fardeau de la gestion du déluge.

«L’utilisation de machines pour explorer les énormes quantités de données, les organiser, les analyser et séparer les indicateurs critiques de la cybercriminalité du bruit est notre plus grand espoir», a déclaré O’Brien. “La seule solution est de tirer parti de l’intelligence artificielle.”

Les outils d’orchestration et d’automatisation peuvent également réduire considérablement le travail humain en automatisant les tâches de routine et en garantissant la cohérence et la répétabilité, selon Ted Julian, vice-président de la gestion des produits et cofondateur d’IBM Resilient.

Cette valeur peut être amplifiée avec de meilleures pratiques de partage. Les entreprises ont toujours hésité à partager des informations de sécurité pour des raisons allant de la conformité à l’avantage concurrentiel. Cependant, avec l’avènement de services de communauté tels que X-Force Exchange d’IBM, la collaboration est maintenant plus simple et plus sûre.

«Le partage d’informations peut nous permettre de collaborer et de réagir collectivement, et nos adversaires le font déjà», a déclaré Julian.

Commencez par l’éducation, la préparation et l’application des meilleures pratiques

Il y a certainement des technologies à l’horizon qui ont un potentiel intriguant. Cependant, les réponses ci-dessus suggèrent que l’éducation, la préparation et l’application rigoureuse des meilleures pratiques existantes sont de meilleures solutions que de jeter de l’argent sur le problème.

En quoi auriez-vous confiance pour protéger votre entreprise ? Les humains ou l'IA de la cybersécurité ? Comment choisir un fournisseur de support informatique pour la transformation du cloud computing ?