Comment assurer la cybersécurité du secteur financier à l’ère de l’IA
Le monde continue de lutter contre une pandémie et une méfiance géopolitique. Tout cela a conduit à un désordre et c’est dans ce chaos que les cybercriminels prospèrent. Alors que les organisations du monde entier adaptent et améliorent leur cybersécurité, les tactiques et techniques utilisées par les cybercriminels ont changé.
Il existe plusieurs types d’attaques telles que les rançongiciels, l’accès au serveur, la compromission de la messagerie professionnelle (BEC), le vol de données, la collecte d’informations d’identification et bien d’autres.. Pendant plus de trois ans, Ransomware a été le principal type d’attaque et il reste également au sommet pour 2021 (Basé sur le rapport IBM Security X-force 2022). Les attaques d’accès au serveur, où l’attaquant prend un accès non autorisé à un serveur sans objectif spécifique, étaient le deuxième type d’attaque le plus courant.
L’hameçonnage et l’exploitation des vulnérabilités ont tendance à être les méthodes les plus courantes pour les acteurs de la menace pour obtenir un accès initial aux réseaux des victimes, suivis de l’utilisation d’informations d’identification volées, de la force brute, du protocole de bureau à distance (RDP).
Le paysage volatil et l’évolution des types de menaces et des vecteurs de menaces renforcent le besoin de pratiques et de renseignements de cybersécurité résilients pour que les organisations gardent une longueur d’avance sur les attaquants et sauvent plus que jamais les actifs critiques. Avec la montée en puissance de la numérisation à l’aide de L’apprentissage automatique, l’intelligence artificielle, l’IoT et les protocoles Internet évoluent, tout comme les nouvelles vulnérabilités et les risques.
Alors que chaque industrie est exposée aux menaces de cybersécurité, cela a été plus évident dans des secteurs tels que la finance et l’assurance, la fabrication, les services professionnels et commerciaux.
Atténuation des risques
Pour renforcer efficacement la cybersécurité, une organisation doit principalement avoir des principes de sécurité solides, dont certains incluent l’approche Zero Trust, l’automatisation de la sécurité, développer un plan de réponse aux attaques, adopter une approche en couches pour combattre les attaques, affiner et faire mûrir votre système de gestion des vulnérabilités.
Approche zéro confiance
L’approche Zero Trust est une nouvelle façon d’aborder les problèmes de sécurité, car elle suppose qu’une violation s’est déjà produite et vise à augmenter la difficulté pour un attaquant de se déplacer sur un réseau. De plus, la mise en œuvre de l’authentification multifacteur (MFA) et le principe du moindre privilège ont le potentiel de réduire la sensibilité des organisations.
Automatisation de la sécurité
La rapidité est essentielle pour identifier et éradiquer les acteurs de la menace avant qu’ils ne puissent déployer des rançongiciels sur un réseau. Dans cet environnement en évolution rapide, l’automatisation de la sécurité est la clé. L’intelligence artificielle et l’apprentissage automatique (IA/ML) peuvent jouer un rôle essentiel dans une telle automatisation et peuvent aider à effectuer des tâches qui pourraient prendre des heures ou des jours à un analyste humain ou à une équipe.
Plan de réponse aux attaques
Une organisation doit également avoir un plan en place pour les actions de confinement immédiates, telles que les parties prenantes et les responsables de l’application des lois qui doivent être informés, comment votre organisation stockera et restaurera en toute sécurité à partir des sauvegardes et un autre emplacement à partir duquel les fonctions commerciales critiques peuvent être exécutées pendant remédiation.
Approche en couches
Malheureusement, il n’existe pas d’outil ou de solution unique qui empêchera toutes les attaques et les acteurs de la menace continuent d’affiner les techniques d’ingénierie sociale et de détection des logiciels malveillants pour contourner les contrôles établis.
Ainsi, la mise en œuvre de plusieurs couches de solutions a plus de chances de prévenir ou de capturer les attaques dès le début.
(L’auteur est Mme Karunya Sampath, co-fondatrice et PDG, Payoda et les opinions exprimées dans cet article sont les siennes)