Protégez-vous contre les cyber-risques de nouvelle génération

Protégez-vous contre les cyber-risques de nouvelle génération

L'idée que la cybersécurité est en constante évolution est bien connue, mais il est important de définir exactement ce que cela signifie. L'ampleur et l'impact de la cybercriminalité ont considérablement augmenté au fil du temps. Au cours de la dernière décennie en particulier, l'essor des ransomwares a fait de la cybersécurité un sujet de discussion majeur au plus haut niveau et dans les salles de conseil.

Alors qu'est-ce qui a changé ? Pour commencer, l'industrie de la cybercriminalité a subi une transformation radicale en un ensemble plus professionnel et industrialisé, avec des chaînes d'approvisionnement et des marchés établis. Alex Holland, analyste principal des programmes malveillants chez HP, explique à TechRadar Pro que, loin du stéréotype des "hackers in a hood", la cybercriminalité est désormais une véritable "grosse entreprise". En fait, selon les recherches de HP, le dark web détermine la façon dont les cybercriminels collaborent, échangent, soutiennent les attaques les uns des autres et monétisent également les attaques.

L'une des menaces immédiates dans ce paysage en mutation, en ce qui concerne les entreprises, a été la gestion de leur main-d'œuvre pendant la pandémie et par la suite avec la montée du travail hybride. "Cela a créé de nombreux défis pour les entreprises car elles doivent configurer leurs appareils à distance, elles doivent défendre leurs appareils à distance, et nous savons que la visibilité des terminaux, en termes de sécurité et de détection des menaces, a toujours été un défi pour l'entreprise. ", explique Hollande. "En outre, les entreprises doivent être en mesure de se défendre et de se remettre de ces attaques si le pire devait arriver."

Ce brouillage des frontières entre la vie personnelle et la vie professionnelle d'un salarié représente également un risque important pour les entreprises. Une étude publiée par HP en mai dernier a révélé que 71 % des employés déclarent accéder à plus de données d'entreprise, plus souvent, depuis leur domicile. Dans le même temps, de plus en plus d'employés de bureau utilisent de plus en plus leurs appareils de travail pour des tâches personnelles, 70 % d'entre eux admettant utiliser des appareils de travail pour des tâches personnelles, telles que consulter leurs e-mails.

"Nous avons constaté que l'utilisation d'appareils de travail, en particulier, pour des tâches telles que l'ouverture d'un webmail est très dangereuse. L'e-mail est le premier vecteur", poursuit-il, à partir des données que nous avons analysées dans mon équipe, et l'e-mail est essentiellement une voie directe vers les affaires. , et une fois que vous avez compromis un point de terminaison, cela permet aux attaquants de se propager latéralement et de vraiment faire beaucoup de dégâts.

Pendant ce temps, les ransomwares continuent d'être une épine dans le pied des entreprises du monde entier. Cependant, l'identification de l'évolution des ransomwares pourrait aider les efforts défensifs. La menace a évolué d'un type de cyberattaque opportuniste, disons il y a dix ans, à une menace calculée, délibérée et multi-éléments. Par exemple, explique Holland, au lieu de viser à chiffrer un seul appareil, les opérateurs pourraient cibler toute une flotte d'appareils. Cependant, pour atteindre ces objectifs complexes, des hackers spécialisés dans différents domaines commencent à collaborer entre eux.

"Par exemple, chaque intrusion nécessite un point d'entrée", explique Holland. "L'accès non autorisé est vraiment important et très précieux dans l'écosystème de la cybercriminalité. Ainsi, ce que nous trouvons sur ces marchés du dark web a des acteurs de la menace qui se spécialisent dans la vente d'accès web non autorisés ou d'accès initiaux.

Holland affirme que HP vise à contrer ces menaces en intégrant la sécurité dans le matériel, qui est complétée par la puce matérielle Endpoint Security Controller. Cette approche de sécurité dès la conception repose sur une base solide et sur la vérification de l'intégrité d'un système. Le fabricant prend en charge une variété de fonctionnalités de sécurité, allant de la sécurité du micrologiciel à la détection des logiciels malveillants exécutés en mémoire et à l'isolement des activités à risque. L'autre côté de l'équation consiste à configurer les appareils avant de les expédier aux employés, HP offrant des services pour fournir les paramètres de sécurité préférés d'une entreprise directement depuis la chaîne de production.

"Nous travaillons sur du matériel sécurisé dès la conception depuis plus de 20 ans, et l'un de nos principaux objectifs a été la résilience", explique Holland, l'approche de HP qui combine la prévention des attaques, la détection des logiciels malveillants et d'autres menaces, et la récupération.

"Il est très facile d'être un marchand de malheur et de parler de la gravité de la cybersécurité et de la cybercriminalité", poursuit-il. "Je pense qu'il y a effectivement un espoir de réduire la cybercriminalité, mais cela nécessite une collaboration entre Intel et HP, cela nécessite des interventions gouvernementales.

« Nous devons augmenter l'effort requis pour que les attaquants réussissent à compromettre les réseaux, et nous avons les technologies disponibles pour le faire. Nous devons également réduire les récompenses lorsqu'elles compromettent ces réseaux ; ils ne peuvent pas accéder aux joyaux de la couronne.

Pour écouter notre conversation complète avec Alex Holland de HP et en savoir plus sur les outils et les techniques que les entreprises peuvent utiliser pour atténuer les menaces posées par l'évolution du paysage de la cybercriminalité, regardez la vidéo ci-dessus.