Il est maintenant temps pour les RSSI de se préparer à l’informatique quantique
Alors que nous avançons vers 2023, les entreprises, grandes et petites, continuent de faire face à la menace de piratage et de violation de données à grande échelle. L’année dernière, la migration vers le cloud a atteint un niveau record, créant par la suite un éventail de faiblesses pour les cyberattaques. Alors que les responsables de la sécurité de l’information (CISO) seront sans aucun doute préoccupés par la gestion de leurs approches de la sécurité du cloud cette année, la prochaine génération de menaces est plus proche que prévu.
L’informatique quantique fascine depuis longtemps les États-nations et les géants de l’informatique, qui cherchent à prendre de l’avance dans la cyber-course et à protéger les secrets d’État vitaux. Des pays comme les États-Unis accordent activement la priorité à l’acquisition et à la migration de systèmes informatiques avec cryptographie post-quantique dans des départements gouvernementaux entiers.
Bien qu’au niveau géopolitique, la situation soit beaucoup plus urgente, la majorité des entreprises craignent de plus en plus les dangers de l’informatique quantique et la menace que pourraient faire peser les attaques « récolter maintenant, décrypter plus tard » sur les structures de cybersécurité des entreprises. Alors que les géants de l’informatique commencent déjà à commercialiser l’informatique quantique, de nombreux RSSI commencent à se demander ce qu’ils peuvent faire pour préparer leur entreprise aux menaces posées par l’informatique quantique.
Alors que les attentes pour le jour où l’informatique quantique peut casser le cryptage RSA se sont attardées autour de 2030, la date s’est rapprochée de plus en plus alors que des niveaux record d’investissement sont pompés pour prévenir un écart de capacité quantique géopolitique.
L’American National Institute of Standards and Technology (NIST) a annoncé qu’une nouvelle norme cryptographique post-quantique sera lancée en 2024 à des fins commerciales, ce qui fournira probablement les premières orientations majeures aux entreprises occidentales pour la transition de leurs structures de cybersécurité d’entreprise. Avant cette journée, il y a quelques étapes essentielles majeures que tous les RSSI devraient entreprendre pour s’assurer que la transition se déroule aussi bien que possible.
Défenses fortifiées
En tant que CISO, vous pouvez utiliser un large éventail de tactiques pour aider à gérer les problèmes de sécurité potentiels posés par l’informatique quantique qui pourraient menacer votre organisation.
Des stratégies telles que la sécurisation des clés de chiffrement générées à la source et à la destination avec une couche de chiffrement supplémentaire peuvent compliquer la tâche des attaquants qui planifient ‘récolter maintenant, décrypter plus tard’ approches en particulier.
Bien que la confiance zéro ait prévalu dans l’environnement cloud, l’utilisation d’une approche château et fossé pour identifier le paysage des données qui doit être protégé peut permettre aux équipes de cybersécurité de déployer des déclencheurs capillaires autour et à l’intérieur du domaine de données identifié en cas de violation. Il sera également essentiel de disposer d’une procédure d’exploitation standard d’isolement et de verrouillage définie pour empêcher les attaquants d’entrer en cas de violation.
Garder un œil sur l’avenir grâce à une surveillance continue de l’environnement informatique quantique pour toute anomalie sera également d’une importance croissante pour se défendre contre les violations potentielles.
Quantifier le cyber-risque
L’une des principales priorités des RSSI cette année devrait être de développer un processus clair pour la quantification des cyber-risques. Lors de leur présentation au conseil d’administration, les RSSI doivent être en mesure de décrire clairement la préparation d’une entreprise en matière de cybersécurité face à différentes éventualités. Cela devrait impliquer une analyse comparative par rapport aux normes mondiales et une ventilation détaillée de l’atténuation potentielle des risques posés par des contrôles technologiques supplémentaires.
La démonstration de ce risque et du retour sur investissement de contrôles de cybersécurité accrus signifiera que les directeurs financiers seront beaucoup plus susceptibles d’approuver les investissements pertinents à l’avenir. Cela sera essentiel pour préparer non seulement vous-même, mais aussi votre conseil d’administration, à un avenir post-quantique, où des investissements devront être facilement réalisés pour une gamme de solutions potentielles.
Cela sera également important compte tenu de la probabilité d’un changement du paysage de l’assurance dans un monde post-quantique. Étant donné que de nombreuses organisations dépendent fortement de la cyberassurance pour transférer leurs responsabilités à risque maximum, il est important que les RSSI puissent démontrer une excellente mise en œuvre du contrôle, soutenue par des processus bien définis pour vous aider à minimiser les primes et à réaliser des économies lorsque cela est possible.
Protection cloud de haut niveau
Les changements à grande échelle vers le cloud ces dernières années signifient que les évaluations régulières de la sécurité du cloud, au-delà de la mise en œuvre de contrôles technologiques, ne sont plus facultatives mais essentielles. Les RSSI devront perfectionner leurs approches de la sécurité du cloud au cours des prochaines années, afin de fournir les meilleures défenses possibles contre les pirates cherchant à voler des données dans l’espoir de pouvoir les décrypter dans un monde post-quantique.
Dans le cas du cloud, le Shadow IT est un sujet de préoccupation majeur, les applications non autorisées devenant une menace sérieuse pour la sécurité. L’identité est devenue une autre préoccupation majeure, puisque la majorité des failles de sécurité sont attribuées au vol et à la compromission des informations d’identification. DevOps passant également au cloud, la sécurité deviendra un élément extrêmement critique du développement d’applications.
Les RSSI doivent donc développer une stratégie de sécurité cloud qui protège et surveille en permanence a> l’utilisateur b> l’infrastructure et c> les données avec les bonnes méthodologies de gouvernance. Les organisations se tourneront vers les CISO pour développer des approches intégrées qui peuvent être pertinentes à tous les niveaux, car elles adoptent de plus en plus une stratégie multi-cloud.
Surveillance
Pour fournir la meilleure protection contre les attaques de collecte de données, les RSSI devront évaluer leur utilisation de la détection et de la réponse gérées (MDR) dans lesquelles ils peuvent confier la surveillance et la réponse complètes à un tiers. Se préparer aux violations qui peuvent survenir lorsque les équipes ont une disponibilité limitée est une nécessité et un mandat de réponse aux incidents (IRR) permettra aux équipes de faire face aux cyberattaques à toute heure et d’atténuer les risques grâce à des réponses immédiates.
Parallèlement à cette surveillance régulière, des mesures proactives telles que le Red Teaming, la validation du contrôle continu de l’examen de la configuration et la simulation d’attaque externe constituent tous des ingrédients essentiels pour assurer efficacement la cybersécurité d’entreprise à l’épreuve du temps. L’orchestration et l’automatisation de la sécurité devraient être à l’ordre du jour de chaque CISO pour assurer une efficacité accrue de la gestion des incidents. Ceci peut être atteint en automatisant les tâches banales au niveau d’un analyste de sécurité pour commencer et en mûrissant au fil des ans avec des playbooks éprouvés pour prendre des mesures correctives de manière automatisée. Les travaux en cours sur l’évolution de XDR devraient également contribuer à apporter une meilleure intelligence dans les applications SaaS qui peuvent être présentées dans un tableau de bord.
Conclusion
Alors que le monde de l’entreprise attend l’adoption imminente d’approches de cybersécurité de nouvelle génération, les RSSI auront la tâche difficile de jongler avec le besoin pressant de perfectionner les approches aux menaces contemporaines, tout en gardant un œil sur la façon dont ils peuvent se défendre contre la prochaine génération d’attaques.
Toute organisation qui détient des données cryptées RSA concernant des sujets tels que les coordonnées bancaires, les questions de sécurité nationale, les dossiers médicaux et plus encore devrait intégrer l’avenir quantique dans sa planification à long terme, car selon les tendances actuelles, il devient clair que l’avenir pourrait être ici plus tôt qu’on ne le pense.