Disappearing Act: Ce que les tours de magie peuvent enseigner aux RSSI sur la prévention des malwares

Disappearing Act: Ce que les tours de magie peuvent enseigner aux RSSI sur la prévention des  malwares

Si les responsables de la sécurité informatique (CISO) pouvaient agiter une baguette magique et faire disparaître un problème de cybersécurité, les malwares trouveraient en tête de liste. D’une croissance massive d’attaques de malwares destructeurs à des coûts de violation de données en augmentation constante, les logiciels malveillants restent une priorité absolue pour les entreprises. Si cette menace entraînait un acte de disparition, les RSSI trouveraient leur travail beaucoup moins stressant.

Malheureusement, il n’ya pas de sortilège, de potion ou de cataplasme susceptible de faire disparaître les malwares mais les tours de magie classiques offrent des informations pertinentes pour gérer ce vecteur de menace et améliorer la prévention des malwares.

Lapins et chapeaux – renforcez la sécurité de votre entreprise

Le lapin au chapeau est l’un des tours les plus vénérables de la magie. Tout le monde connaît les bases: le chapeau semble vide et puis, tout à coup, sorti de «nulle part», un lapin apparaît. Les spectateurs savent que le tour de passe-passe est la vraie magie, mais un interprète génial peut donner l’impression qu’ils ont réussi à enfreindre les lois de la nature.

Qu’est-ce que cela signifie pour la cybersécurité?Les présentations comptent, et les spectateurs ne devraient pas voir votre magie au travail. Les meilleurs magiciens ont des accessoires qui prêtent à leur acte. En matière de cybersécurité, cela signifie jeter des bases informatiques solides qui convaincront des acteurs malveillants que toute tentative d’infraction constituerait une perte de temps. En matière d’application de la loi, on parle de renforcement des cibles – pratique consistant à sécuriser les commerces et les maisons en installant des barres de fenêtre, des lumières à détection de mouvement et d’autres indices de sécurité évidents.

Naturellement, les RSSI sont souvent tellement focalisés sur les mesures de sécurité sous-jacentes – approches efficaces de la cybersécurité, telles que l’amélioration de la visibilité, la découverte des vulnérabilités et la garantie de la véracité des données – qu’ils ignorent la nécessité d’apparences plus évidentes pour l’infosec. Mais les indications initiales offrent une valeur significative en convaincant des acteurs malveillants qu’ils n’ont aucun espoir de succès. De la marque de sécurité évidente d’un partenaire fiable d’automatisation ou de renseignements sur les menaces à la simple amélioration de la sécurité de l’authentification à deux facteurs (2FA), gros gestes et gestes évidents sont essentiels pour protéger les lapins de données des ministères magiciens potentiels.

Il convient également de noter que les grands actes garantissent qu’il n’ya aucune trace de lapin avant le grand dévoilement. Pour infoSec, cela signifie utiliser des outils d’intelligence artificielle (IA) capables de détecter les menaces à la demande et d’arrêter les attaquants à la volée, plutôt que de leur donner une chance de lire les intentions et les capacités du réseau à l’avance.

Gardez le secret, gardez le coffre-fort – Gérez l’accès et les autorisations

Les secrets constituent le stock d’un magicien: plus les gens savent comment fonctionne un tour, plus il y a de chances que quelqu’un d’autre le copie ou l’exploite. La prévention efficace des programmes malveillants exige le secret; Plus précisément, les entreprises doivent prendre des mesures pour protéger les outils, les services et les actifs critiques des utilisateurs ordinaires et des acteurs malveillants. Ceci est particulièrement critique étant donné les coûts croissants des violations de données d’entreprise. Comme indiqué dans le rapport «2019 sur le coût d’une violation de données», le coût moyen d’une violation de données dépasse désormais 3,9 millions de dollars, faisant de la protection de la confidentialité des informations en matière de cybersécurité une priorité absolue pour les organisations.

Il convient également de noter que les grands actes garantissent qu’il n’ya aucune trace de lapin avant le grand dévoilement. Pour infoSec, cela signifie utiliser des outils d’intelligence artificielle (IA) capables de détecter les menaces à la demande et d’arrêter les attaquants à la volée, plutôt que de leur donner une chance de lire les intentions et les capacités du réseau à l’avance.Gardez le secret, gardez le coffre-fort – Gérez l’accès et les autorisations
Les secrets constituent le stock d’un magicien: plus les gens savent comment fonctionne un tour, plus il y a de chances que quelqu’un d’autre le copie ou l’exploite. La prévention efficace des programmes malveillants exige le secret; Plus précisément, les entreprises doivent prendre des mesures pour protéger les outils, les services et les actifs critiques des utilisateurs ordinaires et des acteurs malveillants. Ceci est particulièrement critique étant donné les coûts croissants des violations de données d’entreprise. Comme indiqué dans le rapport «2019 sur le coût d’une violation de données», le coût moyen d’une violation de données dépasse désormais 3,9 millions de dollars, faisant de la protection de la confidentialité des informations en matière de cybersécurité une priorité absolue pour les organisations.

Cependant, il existe une différence essentielle entre les magiciens du coin de la rue et leurs homologues d’entreprise: la connaissance. Contrairement aux passants qui risquent de se faire illusion, le personnel doit se sentir impliqué dans l’acte. Selon un rapport de l’ISACA et du CMMI Institute, 95% des entreprises soulignent un «fossé» entre les états de cybersécurité souhaités et les états actuels de cybersécurité, en grande partie à cause du manque de culture infosec communautaire. Comme le note Computer Weekly, cette tendance suggère la nécessité d’une nouvelle triade sur la cybersécurité – culture, structure et stratégie – dans laquelle chaque aspect soutient les deux autres.

À quoi cela ressemble-t-il en pratique? Une communication claire avec le personnel sur son rôle dans la prévention d’attaques courantes telles que le phishing, ainsi que des explications simples sur les autorisations, l’accès et les conséquences potentielles. En termes simples, les employés doivent être des assistants informés, pas des membres de l’auditoire.

Smoke and Mirrors – Protégez vos actifs contre la dissimulation et le cryptage

La magie est tout au sujet de la mauvaise direction – une main capte l’attention des spectateurs tandis que l’autre fait le travail. Les couleurs vives distraient du simple tour de passe-passe.

Les pirates utilisent souvent des techniques de diversion et de distraction similaires avec des attaques de phishing à large spectre, une ingénierie sociale et des programmes malveillants qui se cachent à la vue. Les organisations peuvent faire de même en mettant l’accent sur le cryptage et l’obscurcissement. Cet acte magique de prévention des programmes malveillants se compose de deux parties:

  1. Obfuscation – Les organisations peuvent protéger des données et des documents en masquant des informations clés. Comme le fait remarquer FCW, «l’obscurcissement consiste généralement à masquer les données des utilisateurs et de l’entreprise au moyen d’un puissant« nuage de transfert »de capacités de cryptage et de sauts IP. sur des chemins évidents qui se révèlent être des impasses frustrantes. Bien sûr, ils pourraient peut-être accéder aux données, mais ce qu’ils trouveront sera inutile.
  2. Cryptage – Les magiciens ont leur propre langage pour trucs et illusions, qu’ils ne partagent pas avec le public. Cela leur permet de discuter de leur commerce dans le secret relatif, en cryptant efficacement leur conversation des oreilles indiscrètes. Pour les organisations, l’impact du cryptage ne peut pas être surestimé – comme l’a noté Stephanie Balaouras, directrice de la recherche pour l’équipe sécurité et risques de Forrester Research: «Vous ne pouvez jamais avoir trop de cryptage.”

Comment prévenir les malwares avec les astuces du commerce

Vous vous demandez comment prévenir les logiciels malveillants? Souhaitant qu’il disparaisse? Bien qu’il n’y ait pas de solution magique, les astuces classiques offrent des avantages exploitables pour une cybersécurité améliorée. Le fait de capter l’attention avec des mesures de sécurité évidentes dissuade les attaquants opportunistes, d’associer le personnel à l’acte réduit les risques d’atteinte à la sécurité, et que l’effort de codage par obfuscation et cryptage en deux étapes contribue à renforcer la prévention globale des malwares. 

 

Comment savoir si vos outils de cybersécurité fonctionnent réellement? Contournez le coût de possession grâce à SECaaaS (Security-as-a-Service)