45 % des professionnels de la cybersécurité ont envisagé de quitter le secteur
Nous sommes ravis de ramener Transform 2022 en personne le 19 juillet et virtuellement du 20 au 28 juillet. Rejoignez les leaders de l’IA et des données pour des discussions approfondies et des opportunités de réseautage passionnantes. Inscrivez-vous aujourd’hui!
Aujourd’hui, Deep Instinct, fournisseur d’apprentissage en profondeur de la cybersécurité de bout en bout, a publié le rapport Voice of SecOps, examinant les niveaux de stress parmi 1 000 C-suite et professionnels seniors de la cybersécurité.
La recherche a révélé que 45 % des professionnels de la cybersécurité ont envisagé de quitter le secteur et 46 % connaissent au moins une personne qui a complètement quitté la cybersécurité au cours de l’année écoulée en raison du stress.
Les raisons de stress les plus fréquemment signalées comprenaient la menace incessante des ransomwares et les attentes des analystes d’être toujours de garde ou disponibles.
Ces résultats mettent en évidence que les approches traditionnelles de la sécurité, qui reposent généralement sur un mélange de solutions de surveillance disparates et lourdes d’alertes, peuvent ne pas être durables. En outre, il révèle que les organisations professionnelles ne sont peut-être pas bien équipées pour faire face à la menace des ransomwares, créant un environnement de travail stressant pour les équipes de sécurité et, en fin de compte, aggravant la grande démission.
Stress lié aux ransomwares : une situation perdant-perdant
Le ransomware est l’un des incidents les plus stressants à gérer pour les professionnels de la cybersécurité car l’impact opérationnel peut être désastreux, comme l’a souligné l’attaque du Colonial Pipeline l’année dernière.
De même, les intervenants en matière de sécurité sont dans une situation de perdant-perdant, obligés soit de risquer de ne pas payer de rançon et de perdre l’accès aux données clés, soit de payer une rançon et de faire confiance à l’intrus pour déchiffrer les données volées.
En fait, trop souvent, les attaquants n’honorent pas les paiements de rançon. Trente-huit pour cent des répondants au rapport Deep Instincts ont admis avoir payé une rançon, 46 % ont affirmé que leurs données étaient toujours exposées par les pirates et 44 % ont déclaré qu’ils ne pouvaient pas restaurer leurs données.
À tout moment au cours de la correction, de la négociation ou de la restauration, les analystes de la sécurité assument la responsabilité en cas de problème.
Dans une culture du jeu du blâme, la pression de l’échec pèse lourdement sur les analystes en sécurité. La visibilité sur l’ensemble du paysage informatique est un défi, les laissant aveugles à de nombreux problèmes, a déclaré Karen Crowley, directrice des solutions produits chez Deep Instinct. Ils travaillent pendant des heures, parfois 16 à 18 heures par jour, pour assurer la sécurité et la sécurité de l’organisation. la responsabilité d’attraper une mauvaise configuration ou une erreur par un employé cliquant sur un lien malveillant leur incombe.
La combinaison d’une menace imminente d’une brèche, de la chasse aux fausses bannières et de la responsabilité des brèches crée un environnement de travail à très haute pression dans lequel les analystes peuvent opérer.
Comment les équipes de sécurité peuvent-elles répondre aux menaces de ransomwares
La meilleure défense dont disposent les équipes de sécurité contre les menaces de ransomwares est la prévention.
Bien que cela soit plus facile à dire qu’à faire, la gestion proactive de la surface d’attaque et l’atténuation des vulnérabilités dans l’environnement peuvent aider. De plus, il est également important de prendre des mesures pour éduquer les employés sur les meilleures pratiques de sécurité, telles que la sélection de mots de passe forts et le fait de ne pas cliquer sur les liens ou les pièces jointes dans les e-mails d’expéditeurs inconnus.
Si la prévention échoue, étant donné qu’une attaque de ransomware prend en moyenne un peu plus de trois jours du début à la fin, les intrusions réussies donnent aux analystes de la sécurité un temps limité pour réagir afin d’empêcher la perte de données ou le chiffrement.
En conséquence, Crowley recommande aux organisations d’investir dans des technologies qui aident à réduire les fausses alertes positives, afin que les équipes de sécurité aient plus de visibilité sur leur environnement, tout en ayant du temps pour un travail de plus grande valeur plutôt que de chasser les fausses alertes.
Elle note également que les organisations investissent dans des solutions pour envoyer des alertes plus fidèles aux solutions EDR, SIEM ou SOAR afin que les analystes de la sécurité puissent enquêter sur les événements qui ont été évités et découvrir plus rapidement les menaces actives sur le réseau.
Bien sûr, les services gérés ont également un rôle à jouer pour soutenir les équipes de sécurité surchargées, en particulier si elles manquent de ressources ou de personnel.
La mission de VentureBeat est d’être une place publique numérique permettant aux décideurs techniques d’acquérir des connaissances sur la technologie d’entreprise transformatrice et d’effectuer des transactions. En savoir plus sur l’adhésion.