Évolution de la dynamique de la cybersécurité dans un lieu de travail hybride – ET CIO
Alors que nous passons d’un paradigme de travail à partir du bureau à une première approche hybride, le concept de sécurité a subi un énorme changement. La surface d’attaque des organisations s’est multipliée avec l’introduction des technologies numériques, du cloud, du multi-cloud et du travail hybride. En conséquence, la surveillance de la sécurité comprend de plus en plus le traitement de très grandes quantités d’informations qui arrivent à une vitesse rapide, véhiculant une variété à une échelle jamais vue auparavant. De même, le paysage des menaces change et évolue rapidement.
En 2021, 61 % des logiciels malveillants destinés aux entreprises utilisaient des applications cloud pour cibler les travailleurs à distance. Environ 30 % des entreprises ont signalé une augmentation des tentatives de cyberattaques depuis le début de la pandémie. Récemment, il est devenu plus difficile de contrôler la logistique des lieux de connexion des employés. Par conséquent, il est compréhensible que 54 % des professionnels de l’informatique s’inquiètent de la perspective de futures cyberattaques.
La seule façon dont l’entreprise peut protéger les entreprises contre le paysage des menaces émergentes est d’avoir une compréhension claire des vecteurs de traitement émergents qui menacent les entreprises aujourd’hui et des pratiques nécessaires pour protéger la main-d’œuvre distante, les charges de travail hybrides.
Les vecteurs de menace émergents
- Attaques de la chaîne d’approvisionnement: Les analystes du secteur estiment que bien que l’attaque de Solarwinds soit encore un souvenir relativement récent, les entreprises sont devenues encore plus imbriquées dans des réseaux complexes de chaîne d’approvisionnement. Étant donné que plus de fournisseurs et de prestataires de services que jamais auparavant ont accès à des données sensibles, cela a considérablement modifié la surface d’attaque de l’entreprise type au cours des dernières années. À l’avenir, des attaques encore plus sophistiquées de la chaîne d’approvisionnement sont attendues.
- Menaces du cloud: Bien que les environnements cloud soient fondamentalement plus sécurisés que sur site, les erreurs de configuration sont désormais l’un des principaux vecteurs de menace pour la sécurité des actifs organisationnels sur le cloud, comme l’avait anticipé Gartner.
- Menaces du modèle de travail hybride: L’une des plus grandes préoccupations de l’ère post-pandémique est la menace interne. Les surfaces d’attaque étendues provoquées par le travail à distance et hybride permettent aux attaquants de cibler et de compromettre plus facilement les employés distants, car ils sont au-delà des lignes de défense de sécurité typiques de l’entreprise. Cela augmente les menaces internes intentionnelles et non intentionnelles.
- Menace interne: La pénurie croissante de compétences et la demande croissante ont laissé les organisations à bout de souffle pour les talents et les opportunités en abondance pour les ressources qualifiées. Les initiés qui deviennent opportunistes intentionnellement ou font une erreur involontairement sont devenus l’un des plus gros problèmes auxquels les RSSI doivent faire face.
- Déficit de compétences: Au cours des dix dernières années, le rythme du développement technologique s’est multiplié et les entreprises se précipitent pour adopter de nouvelles technologies afin de fournir aux clients des services, une valeur et une expérience supérieurs. L’effet secondaire est un écart ou un déficit de compétences en constante augmentation dans les secteurs de compétences clés, y compris la sécurité. De mauvaises pratiques de sécurité, des problèmes de configuration de sécurité, des attaques internes involontaires et d’autres problèmes peuvent en résulter.
- Logiciels de rançon: Aucune liste de menaces ne peut aller sans mentionner la menace évolutive des rançongiciels. Contrairement aux attaques des premiers jours, l’attaque Ransomware a des récompenses claires, financières ou autres, qui attirent davantage d’acteurs malveillants à l’adopter.
Pour faire face aux menaces verticales émergentes, les organisations doivent adopter une approche holistique qui comprend :
- Adopter une approche programme de la sécurité: Le point de départ est de revenir aux fondamentaux. Les programmes de sécurité doivent reposer sur des bases solides pour être prêts à évoluer et aider l’entreprise à fonctionner en toute sécurité. Choisir un cadre comme le NIST ou l’ISO et développer un programme autour de cela serait un bon début. La prochaine étape consistera à être conscient de la conformité et des exigences réglementaires pour s’assurer que le programme vous aide à atteindre la conformité nécessaire. Un tel programme devrait également adopter une approche basée sur la gestion des risques afin que la sécurité soit optimale et un catalyseur et un accélérateur d’entreprise.
- Adopter la stratégie ZeroTrust Security: Dans l’ère post-pandémique, ZeroTrust a suscité beaucoup d’intérêt en tant qu’évolution de l’idée de défense en profondeur utilisée par l’industrie. Il permet aux entreprises de gérer efficacement le risque pour les applications et les données organisationnelles tout en permettant aux travailleurs de fonctionner dans un paradigme hybride (dans un bureau ou à distance). Lorsqu’elle est utilisée comme stratégie, la confiance zéro minimise la probabilité que des incidents se produisent ainsi que leur impact lorsqu’ils se produisent, et elle favorise une identification plus rapide et une réponse plus efficace. Renforcement de la sécurité de l’identité : alors que les périmètres de sécurité conventionnels sont là pour rester et jouent toujours un rôle crucial dans la protection d’une organisation contre les menaces de sécurité, l’identité est apparue comme la nouvelle ligne de front de la défense de la sécurité, car l’utilisation de la main-d’œuvre hybride a augmenté depuis la pandémie. Pour réglementer l’accès aux actifs de l’entreprise, les organisations doivent adopter des solutions d’identité modernes qui s’appuient sur une prise de décision dynamique, sensible au contexte et basée sur les risques pour la gestion des accès.
- Exploiter l’IA/ML et l’automatisation: Chaque solution technologique sur le marché a commencé à utiliser l’IA et le ML pour fournir une multitude de services. Les logiciels et applications de sécurité des terminaux à l’autre extrémité du spectre de la cyberdéfense ont désormais un dénominateur commun sous la forme d’IA/Ml. Il est physiquement impossible de surveiller, de détecter et de répondre aux menaces à l’aide de moteurs de corrélation conventionnels basés sur des règles ou de méthodes encore plus archaïques de surveillance individuelle basée sur des outils en raison du volume, de la vitesse, de la diversité de la télémétrie de sécurité, ainsi que de l’évolution rapide et la progression des menaces à la sécurité. Les organisations doivent rapidement et largement mettre en œuvre des solutions technologiques qui tirent parti de l’IA et du ML pour prévoir et identifier les menaces. Les entreprises doivent également automatiser les procédures subalternes et répétitives afin que les analystes puissent se concentrer sur les domaines nécessitant leur attention et leurs compétences.
- Sensibilisation des employés: Améliorer la compréhension des employés des pratiques de sécurité à l’intérieur et à l’extérieur du lieu de travail. Un des principaux sujets de préoccupation est le manque de sensibilisation des employés. Bien que les services de sécurité aient entrepris diverses initiatives de sensibilisation à la sécurité, les entreprises ne constatent pas les améliorations souhaitées en matière de sensibilisation des employés. Les organisations doivent mettre en œuvre des stratégies pour aider les employés à comprendre la valeur de l’hygiène de sécurité en termes plus applicables à leur travail quotidien. Cette sensibilisation doit être continue plutôt qu’intermittente ou ad hoc, et les dirigeants de l’organisation doivent donner l’exemple en modélisant une bonne cyberhygiène. Les organisations doivent également utiliser des solutions technologiques pour surveiller les comportements des employés, identifier les signes avant-coureurs d’une mauvaise hygiène et éduquer les employés.
- Cyber-résilience: Les organisations doivent adopter les principes de sécurité dès la conception et de confidentialité dès la conception dans le cadre de leurs programmes de technologie d’entreprise et d’architecture commerciale. La résilience face aux cybermenaces devrait être l’un des critères clés de ces programmes de développement d’architecture. La cyber-résilience sera un facteur clé qui déterminera la capacité d’une organisation à se transformer avec succès à la vitesse de son client. Les programmes de résilience doivent donner une cyber-confiance à l’organisation, à ses dirigeants et à ses parties prenantes.
Le paysage de la cybersécurité est dynamique et est devenu un sujet de détresse pour les gestionnaires et les directeurs de tous les secteurs d’activité et de l’industrie. De nombreuses entreprises ont subi des violations de données ou ont été la cible de pirates informatiques en raison de failles de cybersécurité. Les entreprises d’aujourd’hui doivent être prudentes avec leurs pratiques de sécurité et doivent mettre en place un programme de cybersécurité d’entreprise robuste et résilient.
L’auteur est Vice-président, Services de cyberdéfense, Mphasis.
Avis de non-responsabilité : les opinions exprimées n’engagent que l’auteur et ETCIO.com n’y souscrit pas nécessairement. ETCIO.com ne sera pas responsable de tout dommage causé à toute personne/organisation directement ou indirectement.