Plus tôt cette année, CrowdStrike a publié son rapport sur les menaces mondiales 2019, intitulé «Opposite Craft and the Importance of Speed», qui détaille certaines des principales tendances du paysage de la cybersécurité en 2018 et certaines prévisions. Clés pour l'année prochaine. LaComparacion Pro s'est entretenu avec John Titmus, responsable EMEA chez CrowdStrike, pour discuter de certaines des principales conclusions de cette analyse et de ce qu'il adviendra de la cybersécurité en 2019.

Quelles tendances majeures voyez-vous actuellement dans le paysage cybernétique?

À l'heure actuelle, nous sommes dans une «course aux armements» pour la cyber supériorité. Cependant, il existe des différences significatives entre une course aux armements dans le monde virtuel et le monde physique: dans le cyberespace, n'importe quel joueur peut potentiellement devenir une superpuissance. Les coûts d'investissement sont stupéfiants par rapport au financement d'une machine de guerre physique. Même certaines des régions les plus pauvres du monde ont démontré leur capacité à avoir un impact mondial grâce à des cyber-campagnes en 2018, et c'est un génie qui ne revient pas à la bouteille.
En ce qui concerne les acteurs des États-nations, la vitesse est devenue un aspect encore plus critique de la lutte contre les cyberattaques. Les données du Global Threat Report montrent que les opposants avancent encore plus vite en termes de «temps de pause». Les adversaires russes, par exemple, ne prennent en moyenne que 18 minutes pour effectuer un mouvement latéral dans l'environnement de la victime, d'où ils sont entrés pour la première fois. environnement.
De plus, les techniques de «scripting» utilisées dans les attaques ont augmenté de façon spectaculaire, ainsi que l'utilisation accrue de techniques pour masquer ou masquer le comportement de l'attaquant. Les solutions de protection des terminaux étant de plus en plus capables de détecter et d'arrêter les comportements malveillants, les attaquants sont contraints d'intégrer davantage de mesures furtives dans leurs méthodes de fabrication. (Image: © Crédit photo: Pexels)

Quelles industries subissent le plus haut niveau d'activité de menace?

Les télécommunications sont actuellement l'un des secteurs les plus vulnérables. Comme en 2018, des organisations du secteur des télécommunications ont été observées comme faisant l'objet d'attaques directes, ainsi que de cas réguliers d'équipements de télécommunications compromis et d'utilisation de «leurres» faisant référence aux services de télécommunications. . Cette tendance soutient probablement les acteurs d'espionnage parrainés par l'État qui cherchent à accéder à une large clientèle basée sur les télécommunications dans leurs pays cibles.
La direction du secteur des télécommunications est historiquement à la portée de plusieurs adversaires chinois; Cependant, le nombre d'opérations affectant ce secteur, ou l'utilisation d'attractions faisant référence aux services de télécommunications, suggère une augmentation à plus grande échelle des opérations de cyberespionnage en Chine et soutient les évaluations. avant que ces adversaires exécutent régulièrement dans l'orientation ascendante. En outre, des opposants iraniens et russes ont été visés dans le secteur des télécommunications.

Comment les organisations peuvent-elles garder une longueur d'avance sur ces nouveaux opposants avancés?

Les bases de la sensibilisation des utilisateurs, de la gestion des actifs, des vulnérabilités et des configurations sécurisées restent la base d'un programme de cybersécurité robuste. CrowdStrike recommande aux organisations de revoir et d'améliorer régulièrement leurs contrôles de sécurité standard, notamment: la sensibilisation des utilisateurs, la gestion des actifs, la vulnérabilité et l'authentification multifacteur.
Avec un temps d'évasion mesuré en heures, la règle "1 à 10-60" est un élément à retenir pour contrer les menaces. Cette règle est divisée en tant que telle; Détectez les intrusions en moins d'une minute, effectuez une enquête complète en moins de 10 minutes et retirez l'adversaire de l'environnement en moins de 60 minutes.
Les organisations qui répondent à ce critère 1-10-60 sont beaucoup plus susceptibles d'éradiquer l'adversaire avant que l'attaque ne se propage à partir de son point d'entrée initial, minimisant ainsi l'impact et renforçant l'escalade. Pour relever ce défi, il faut investir dans une visibilité approfondie, ainsi que dans des outils d'analyse et de correction automatisés au niveau de l'entreprise, ce qui réduit les frictions et permet aux parties prenantes de réagir. Comprenez les menaces et prenez des mesures rapides et décisives.

  • Protégez-vous et votre entreprise contre les dernières cybermenaces avec le meilleur antivirus