Gardez une longueur d'avance sur l'hydre de la cybersécurité.

Gardez une longueur d'avance sur l'hydre de la cybersécurité.

Plus tôt cette année, CrowdStrike a publié son rapport sur les menaces mondiales 2019, intitulé «Opposite Craft and the Importance of Speed», qui détaille certaines des principales tendances du paysage de la cybersécurité en 2018 et certaines prévisions. Clés pour l'année prochaine. LaComparacion Pro s'est entretenu avec John Titmus, responsable EMEA chez CrowdStrike, pour discuter de certaines des principales conclusions de cette analyse et de ce qu'il adviendra de la cybersécurité en 2019.

Quelles tendances majeures voyez-vous actuellement dans le paysage cybernétique?

En ce moment, nous sommes dans une "course aux armements" pour la supériorité cybernétique. Cependant, il existe des différences importantes entre une course aux armements dans le monde virtuel et dans le monde physique : dans le cyberespace, n'importe quel acteur peut potentiellement devenir une superpuissance. Les coûts en capital sont énormes, comparés au financement d'une machine de guerre physique. Même certaines des régions les plus pauvres du monde ont démontré leur capacité à avoir un impact mondial grâce à des cybercampagnes en 2018, et c'est un génie qui ne retourne pas en bouteille. En ce qui concerne les acteurs étatiques, la rapidité est devenue un aspect encore plus critique de la lutte contre les cyberattaques. Les données du Global Threat Report montrent que les adversaires se déplacent encore plus rapidement en termes de "temps de repos". Les adversaires russes, par exemple, ne mettent en moyenne que 18 minutes pour se déplacer latéralement dans l'environnement de la victime, d'où ils sont entrés à l'origine. environnement. De plus, les techniques de « scripting » utilisées dans les attaques ont considérablement augmenté, ainsi que l'utilisation accrue de techniques pour masquer ou déguiser le comportement des attaquants. Alors que les solutions de protection des terminaux deviennent de plus en plus capables de détecter et d'arrêter les comportements malveillants, les attaquants sont obligés d'intégrer des mesures plus furtives dans leurs méthodes de fabrication. (Image : © Crédit photo : Pexels)

Quelles industries subissent le plus haut niveau d'activité de menace?

Les télécommunications sont actuellement l'un des secteurs les plus vulnérables. Comme en 2018, il a été constaté que des organisations du secteur des télécoms avaient été directement visées, ainsi que des cas réguliers de compromission d'équipements télécoms et d'utilisation de « leurres » faisant référence aux services télécoms. . Cette tendance soutient probablement les acteurs d'espionnage parrainés par l'État qui cherchent à accéder à une large clientèle basée sur les télécommunications dans leurs pays cibles. La direction du secteur des télécommunications est historiquement à la portée de plusieurs adversaires chinois ; Cependant, le nombre d'opérations affectant ce secteur, ou l'utilisation d'attractions faisant référence à des services de télécommunications, suggère une augmentation à plus grande échelle des opérations de cyberespionnage basées en Chine et corrobore les évaluations. avant que ces adversaires ne soient régulièrement exécutés dans l'orientation vers le haut. En outre, des opposants iraniens et russes ont été identifiés comme cibles dans le secteur des télécommunications.

Comment les organisations peuvent-elles garder une longueur d'avance sur ces nouveaux opposants avancés?

Les bases de la sensibilisation des utilisateurs, de la gestion des actifs et des vulnérabilités et configurations sécurisées restent la base d'un programme de cybersécurité solide. CrowdStrike recommande aux organisations de revoir et d'améliorer régulièrement leurs contrôles de sécurité standard, notamment : la sensibilisation des utilisateurs, la gestion des actifs, la vulnérabilité et l'authentification multifacteur. Avec un temps d'évasion mesuré en heures, la règle "1 à 10-60" est un élément à retenir pour contrer les menaces. Cette règle est divisée en tant que telle; Détectez les intrusions en moins d'une minute, effectuez une enquête complète en moins de 10 minutes et éliminez l'adversaire de l'environnement en moins de 60 minutes. Les organisations qui répondent à ce critère 1-10-60 sont beaucoup plus susceptibles d'éradiquer l'adversaire avant que l'attaque ne se propage à partir de son point d'entrée initial, minimisant ainsi l'impact et renforçant l'escalade. Relever ce défi nécessite d'investir dans une visibilité approfondie ainsi que dans des outils d'analyse et de correction automatisés au niveau de l'entreprise, réduisant ainsi les frictions et permettant aux parties prenantes de réagir. Comprenez les menaces et prenez des mesures rapides et décisives.