L’évolution de la menace dans un État-nation, les attaques de tiers et le cyber-vandalisme
NouvellesLes périphériques connectés et les méthodes de travail flexibles peuvent être bénéfiques pour les employés, mais ils ont provoqué une régression des frontières des organisations plus que jamais auparavant. Ceci, combiné à des écosystèmes de partenaires de plus en plus complexes, signifie que le temps était révolu où un pare-feu constituait à lui seul une protection suffisante pour arrêter ceux qui avaient une intention malveillante..
Dans le monde des affaires moderne, le recours à des fournisseurs tiers est prolifique. En fait, un sondage récent de Thomson Reuters intitulé «Risque lié à une tierce partie: révéler les lacunes» a révélé que 70% des organisations sont devenues plus flexibles et compétitives grâce aux relations avec une tierce partie..
En gardant cela à l’esprit, outre le fait que d’autres entreprises sont désormais responsables de la confidentialité de vos données, il ne suffit plus qu’elles comprennent leur propre système de sécurité. Chaque organisation de la chaîne d'approvisionnement d'une entreprise doit être consciente des risques liés à l'évolution du paysage des menaces et faire face à ses risques..
- Consultez notre liste des meilleur logiciel antivirus de 2018
Faire connaissance avec des tiers
Avec des réglementations telles que le règlement général sur la protection des données (GDPR), l'Open Banking et la directive sur le second paiement (PSD2), il est essentiel que les organisations connaissent et comprennent leur écosystème dans son ensemble. En procédant régulièrement à des audits globaux et en transformant ce processus en processus obligatoire, les entreprises peuvent le faire. Cela leur offre également une opportunité de promouvoir de bons régimes de partage des informations sur les menaces et de protéger l'ensemble de la chaîne logistique des attaquants..
Pour les entreprises dans cette situation, s’assurer qu’il n’ya pas de maillon faible dans la chaîne peut faire la différence entre être frappé d’une attaque ou avoir une amende invalidante, ou non. À l'heure où les cyberattaques font la une des journaux et font presque quotidiennement la une des journaux, travailler en étroite collaboration avec des tiers de la chaîne d'approvisionnement sur la cyber-stratégie constitue le meilleur moyen d'assurer la survie de l'entreprise et d'éviter les échecs..
La psychologie d'un pirate informatique
Bien que les attaques contre des tiers ne soient pas nouvelles, elles deviennent de plus en plus prolifiques. Cette évolution du paysage des menaces est également identifiée ailleurs dans le secteur, un exemple clé étant la montée en puissance du cyber-vandalisme apparue ces dernières années. Du côté positif, les entreprises disposent désormais de beaucoup plus de données leur permettant d'identifier les modifications apportées aux approches des attaquants et de se protéger avant qu'elles ne deviennent un problème..
En prenant comme exemple le cyber-vandalisme, il est souvent difficile de voir quelle récompense tirer de ces attaques. Il peut s’agir d’étudiants cherchant à montrer leurs cyber-talents, de chercheurs inventant de nouvelles méthodes d’infection d’un système ou même de développeurs qui créent des virus plus professionnels et plus sérieux - c’est souvent le cas des attaques commanditées par l’État. Malgré cela, quel que soit l'agresseur, il est assez prudent de dire qu'il est très rare de pouvoir identifier un motif de cybercriminalité comme celui-ci..
En prenant pour exemple l'attaque de Petya, les motivations des assaillants derrière elle restent encore un mystère. Déclenchés dans les réseaux deux mois seulement après la violation de WannaCry en juillet 2017, le principal responsable de la cybercriminalité aux Nations Unies a déclaré que, bien que l'attaque fût incroyablement avancée et sophistiquée, sa stratégie laissait entendre que l'argent n'était pas la motivation. Cela rend l'attribution très difficile, car sans motif clair derrière une attaque - dans ce cas, l'utilisation de vecteurs d'attaque hautement sophistiqués pourrait remettre en cause l'affirmation d'attribution par l'État-nation - il est presque impossible d'identifier un modèle de comportement et de prévenir de futures attaques.
Prendre des mesures immédiates
Les entreprises à tous les stades de la chaîne d'approvisionnement subissent de nombreuses cyberattaques. Avec le paysage de menaces qui évolue de différentes manières et les attaques de plus en plus sophistiquées, avoir le temps de s’arrêter et de penser à l’acteur derrière l’intention malveillante peut sembler un luxe. Cependant, les entreprises doivent commencer à examiner les cyberattaques du point de vue de l'adversaire pour comprendre ce qui est le plus attrayant pour un attaquant. Est-il plus lucratif pour eux d’attaquer les plus petites entreprises de la chaîne pour tenter d’atteindre les plus grandes entreprises, ou iront-ils directement vers la jugulaire et le haut de la chaîne??
Sans cette compréhension, les problèmes persisteront et les organisations resteront plus à la traîne face aux nouveaux développements alors que le paysage des menaces continue d'évoluer. Les entreprises doivent agir maintenant si elles veulent que leurs stratégies de cybersécurité suivent le rythme des attaquants. C'est seulement à ce moment-là qu'ils pourront empêcher le titre suivant du journal de figurer sur leur nom - ou sur le nom de l'une des organisations de leurs réseaux..
Chris O'Brien est directeur des opérations de renseignement à EclecticIQ. Avant de rejoindre EclecticIQ, Chris a occupé un poste de directeur technique adjoint au NCSC, spécialisé dans la gestion des connaissances techniques, afin de prendre en charge une réponse rapide aux cyber incidents..
- Consultez notre liste des meilleures suites de sécurité Internet 2018