Business

Les tendances de la cybersécurité à surveiller: protection dans l'obscurité

Les tendances de la cybersécurité à surveiller: protection dans l'obscurité


Une des idées fausses sur la cybersécurité est que les incidents graves impliquent toujours des technologies hautement innovantes et sophistiquées jamais vues auparavant. En réalité, la plupart des attaques ne ressemblent pas à Stuxnet. Au lieu de cela, les professionnels de la sécurité se concentrent principalement sur des batailles de sécurité connues et considérées depuis longtemps comme gagnées. Certains des incidents de sécurité les plus connus de ces dernières années montrent à quel point cette tendance est généralisée:

· En juin 2018, la société de marketing Exactis a divulgué des informations personnelles concernant 340 millions d'adultes.[1]. Cette violation a été découverte via une simple requête de bases de données ElasticSearch visibles sur des serveurs accessibles publiquement avec des adresses IP américaines.

· Plus tôt en juin, un chercheur en sécurité avait découvert sur Internet un fichier qui aurait pu être utilisé par des criminels pour accéder à des enregistrements ADN sensibles de plus de 92 millions d'utilisateurs de MyHeritage.[2]. Contrairement aux mots de passe, ces enregistrements de données hautement personnels ne peuvent pas être modifiés en un clic.

· En décembre 2017, une instance non protégée d'une base de données MongoDB a exposé l'ensemble de la population électorale de la Californie à Internet.[3]. Une erreur de configuration similaire a amené le service de validation de courrier électronique d’Enterprise IO de Verifications à exposer jusqu’à 2 milliards d’enregistrements en mars dernier.[4]

· En novembre 2017, il a été annoncé que les cybercriminels utilisaient les informations d'identification des développeurs laissées sur le compte GitHub d'Uber pour accéder à 57 millions d'enregistrements de clients Uber et de 600 000 pilotes stockés sur AWS.[5]

· Et n'oublions pas l'imposante brèche d'Equifax[6] qui a entraîné la fuite de 145 millions d'enregistrements SSN, conséquence d'un serveur Apache non corrigé

En analysant ces violations et d’autres, il est apparu qu’aucune menace trop sophistiquée n’était projetée à travers les postures de sécurité des entreprises. Alors, est-ce que ce sont les gardes qui sont simplement négligeables? Non, car je suis certain que ces entreprises et d’autres qui ont subi le même sort tiennent beaucoup à la sécurité des données de leurs clients et dépensent des ressources considérables pour améliorer leur position en matière de sécurité.

En outre, la cybersécurité en tant que secteur semble être à un meilleur endroit que jamais: nous voyons plus de postes de sécurité sur le marché du travail, un budget plus important alloué au département de la sécurité de l'organisation et de meilleurs outils pour prévenir, détecter et réagir à la sécurité. des menaces. Il existe également une compréhension plus profonde de l’importance de la sécurité grâce à une meilleure réglementation, une plus grande ouverture des conseils d’administration et une plus grande sensibilisation des clients. Pourtant, les incidents de sécurité augmentent, à la fois en termes d’ampleur et d’impact sur le résultat net, le coût moyen d’une violation de données aux États-Unis atteignant près de 8 millions de dollars en 2018.[7]. Alors, pourquoi y a-t-il encore des violations qui auraient pu être évitées - du moins sur papier? En bref, c’est parce que l’environnement informatique est en constante évolution, ce qui désavantage les équipes de sécurité en matière d’observabilité. En termes simples, il est extrêmement difficile de protéger ce que nous ne pouvons pas voir.

Comment on est venu ici? Jusqu'à il y a plusieurs années, l'environnement technologique de l'organisation était plutôt clair. Toutes les ressources de calcul des utilisateurs finaux étaient des ordinateurs de bureau, tous les serveurs d'entreprise et de production étaient verrouillés dans le centre de données de l'entreprise et les développeurs utilisaient des piles de logiciels bien définies, intégrées dans des monolithes ou des applications de modèle à plusieurs niveaux. La réalité d’aujourd’hui est radicalement différente: les utilisateurs peuvent se connecter depuis différents endroits du monde. En outre, ils peuvent utiliser n’importe quel appareil, qui appartient très souvent à des particuliers, et utiliser les services de dizaines de fournisseurs SaaS tiers. Des centaines, voire des milliers de périphériques IoT sont connectés au réseau de l'entreprise. Les calculs de production existent dans plusieurs environnements de cloud partagés et privés, découplés en microservices et distribués dans le monde entier. Pour rendre le sujet encore plus dynamique pour le professionnel de la sécurité, les outils et méthodes de développement évoluent sans cesse pour permettre aux ingénieurs d’agir rapidement et de rester agiles.

Dans cet environnement, si compliqué soit-il, une chose reste claire pour les RSSI aujourd'hui: ils ne peuvent et ne doivent pas empêcher l'entreprise d'innover. Et si la sécurité retient davantage l’attention et les budgets des équipes de direction et des conseils d’administration de la société, les ressources sont limitées. Ce qui n’est pas fini, ce sont les angles morts qui mettent au défi les RSSI. Celles-ci sont omniprésentes dans l'environnement en évolution rapide et riche en technologies dans lequel opèrent les RSSI (par exemple, les entreprises utilisent aujourd'hui des centaines d'applications uniques pour améliorer leur productivité.[8]). Et alors que les outils et les données sont abondants, il est toujours difficile pour le RSSI d’avoir une visibilité totale et de donner suite aux conclusions, comme le montre le rapport sur les menaces Oracle / KPMG Cloud de 2019, selon lequel seul un petit nombre de RSSI collectent, analysent et répondent. à 75% ou plus de leur télémétrie des événements de sécurité.

Alors, que peuvent faire les équipes de sécurité pour s’adapter au nouveau paradigme et sortir «de l’obscurité?». Il existe de nombreux types de solutions qui rendent le contrôle aux équipes de sécurité. Voici quelques-uns:

· «Prochaine génération SIEM»- Compte tenu de l'excès d'informations circulant dans les actifs informationnels et les produits de sécurité de l'entreprise, il est difficile pour les équipes de sécurité de nettoyer, analyser, hiérarchiser et réagir à ces événements à l'aide de certaines des solutions SIEM (Security Incident and Event Management) existantes. Par conséquent, des solutions de gestion des événements de sécurité plus robustes et davantage axées sur l’automatisation sont nécessaires pour trier le bruit des données.

· Les solutions DevSecOps adaptées à la nouvelle architecture- Les RSSI doivent trouver des moyens d’intégrer les mesures de sécurité en perturbant le moins possible les opérations. Cependant, il est inévitable que la sécurité rattrape les nouvelles technologies. Bien que le timing soit extrêmement important pour l'introduction de nouvelles solutions de sécurité, l'infrastructure évoluera toujours au moins une étape plus rapidement que la sécurité. Par conséquent, l'équipe de sécurité doit être équipée des outils appropriés pour la visibilité du trafic est-ouest, la création de règles et l'application des technologies utilisées dans les environnements de production de l'entreprise, notamment le multi-cloud, les conteneurs, les serveurs sans serveur, etc. Dans le monde actuel, cela inclut la sécurisation des référentiels de contrôle des sources, des registres de conteneurs, du pipeline CI / CD, de la gestion des API, de l’automatisation de l’orchestration et des libérations, pour ne citer que quelques exemples.

· Gestion des appareils d'entreprise- Les périphériques informatiques utilisés au sein d'une organisation évoluent rapidement: les développeurs développent de nouvelles machines, les équipes de DevOps créent de nouveaux environnements et de nouveaux périphériques connectés sont utilisés pour différents cas d'utilisation dans l'entreprise. Un tel chaos sur l'inventaire des actifs crée une surface d'attaque sans précédent, avec de nombreux nouveaux points de terminaison, technologies installées et emplacements d'actifs qui ne sont souvent pas visibles pour les équipes de sécurité. Il en résulte un défi croissant pour la protection des parties externes et internes de l'organisation. Pour être efficaces, les RSSI nécessitent un nouveau type de gestion des actifs leur permettant de disposer de la visibilité et du contrôle dont ils ont tant besoin

En conclusion, les RSSI évoluent aujourd'hui dans un environnement qui ne cesse de changer, rendant de plus en plus difficile la collecte des informations appropriées et leur mise en œuvre. Par conséquent, les RSSI doivent se doter d'outils, de technologies et de technologies leur permettant de réussir, par le bruit et les distractions. Lorsque les équipes de sécurité obtiennent une visibilité accrue sur le périmètre plus large, elles sont plus efficaces et peuvent voir le bois des arbres.

[1] https://www.wired.com/story/exactis-database-leak-340-million-records/

[2] https://www.theverge.com/2018/6/5/17430146/dna-myheritage-ancestry-accounts-compromised-hack-breach

[3] https://www.securityweek.com/california-voter-data-stolen-insecure-mongodb-database

[4] https://www.forbes.com/sites/daveywinder/2019/03/10/2-billion-unencrypted-records-leaked-in-marketing-data-breach-what-happened-and-what-to-do- suivant / amp /

[5] https://www.bloomberg.com/news/articles/2017-11-21/uber-concealed-cyberattack-that-exposed-57-million-people-s-data

[6] https://www.wired.com/story/equifax-breach-no-excuse/

[7] https://databreachcalculator.mybluemix.net/assets/2018_Global_Cost_of_a_Data_Breach_Report.pdf

[8] https://www.okta.com/businesses-at-work/2019/

Show More

SupportIvy

SupportIvy.com : Un lieu pour partager le savoir et mieux comprendre le monde. Meilleure plate-forme de support gratuit pour vous, Documentation &Tutoriels par les experts.

Related Articles

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Close
Close