Transformer la sécurité à l’ère de la perma-crise

Dans le labyrinthe de la sécurité en perma-crise, nous valsions à travers les strophes de défis implacables. Du stade mondial à l’épiphanie des mesures transformatrices, à travers les nuances de la résilience stratégique – cela impacte finalement à la fois la sécurité physique et virtuelle, nécessitant une gestion proactive des crises.
a-propos-gatewatcher-d

Tableau de la perma-crise : Réalités émergentes


Comprendre la perma-crise

Les crises ont été constantes dans l’histoire humaine. Ce qui change, c’est notre compréhension et notre approche de ces défis, surtout dans un paysage mondialisé. Certains facteurs tels que l’incertitude, la soudaineté et l’impact sur les individus restent constamment présents et bien définis. Gérer une crise nécessite une approche qui prend en compte l’interaction de ces facteurs. Actuellement, nous nous trouvons au milieu d’une cascade continue de crises, variant en intensité mais incessantes. Des pandémies et des préoccupations climatiques aux défis politiques et aux menaces de cybersécurité, ces problèmes contribuent à un sentiment généralisé d’inquiétude, exacerbé par les tensions au sein des institutions internationales. Ce qui distingue cette ère, c’est la transition de la résolution de « problèmes partagés et communs » à la reconnaissance de « problèmes mondiaux ». La nature interconnectée de notre monde exige des efforts collaboratifs pour relever efficacement ces défis. L’ère de la perma-crise se caractérise ainsi par un état perpétuel d’incertitude et de menace. Les préoccupations de sécurité ne sont plus des événements sporadiques mais sont devenues un fond continu, affectant les individus, les organisations et les nations. Le paysage évolue, englobant à la fois les dimensions physiques et virtuelles, avec des acteurs malveillants exploitant des vulnérabilités dans divers secteurs.

 

Menaces cybernétiques en pleine perma-crise

Dans son dernier baromètre des risques, Allianz, l’une des principales assurances générales françaises, souligne l’augmentation drastique du risque lié à la cybersécurité ces dernières années, occupant la première place sur le podium des risques, dépassant même l’interruption des activités de l’entreprise, les fluctuations économiques du marché ou les préoccupations environnementales. Le rapport CESIN 2023 indique une baisse du nombre d’attaques cybernétiques réussies, mais lorsqu’elles réussissent, elles sont très impactantes et ciblent des secteurs spécifiques avec précision. En effet, le dernier rapport du semestre sur les menaces cybernétiques de Gatewatcher (CTSR) met en avant la typologie diversifiée des secteurs ciblés (technologie, énergie et éducation dans le viseur), les menaces devenant de plus en plus sophistiquées. Du point de vue offensif, le rapport révèle la persistance de tendances remarquables telles que le phishing, les malwares adaptés à Microsoft, etc. L’ombre menaçante des Menaces Persistantes Avancées (MPA) plane, posant un risque substantiel pour la sécurité des infrastructures critiques, entre autres. Que ce soit en examinant les scripts PowerShell, en traçant les infrastructures Cobalt Strike ou en surveillant la communication entre la victime et le serveur C2, le paysage de la cybersécurité exige une réponse vigilante et adaptative. Enfin, notre attention a été particulièrement attirée par la prévalence croissante des attaques contre la chaîne d’approvisionnement, une tactique privilégiée par les groupes de cybercriminels, comme souligné par l’incident impliquant 3CX.

 

Encourager la résilience : Tendances qui forment les normes de sécurité

Au cœur de la sécurité se trouve le domaine des réglementations et de la législation. La Commission européenne est sous les feux des projecteurs cette année alors qu’elle doit prendre des décisions cruciales pour répondre à la demande croissante de résilience. Les principaux sujets à l’ordre du jour comprennent le Cyber Resilience Act (CRA), l’AI Act, le Digital Operational Resilience Act (DORA) et la progression rapide de NIS 2 (Network and Information Security), entre autres. Une préoccupation pressante qui est arrivée au premier plan est la toile complexe de la chaîne d’approvisionnement, autrefois considérée comme un maillon faible mais maintenant solidement en vue. Il est impératif de reconnaître que la conformité n’est pas uniquement le domaine des grandes entreprises ; même les petites entreprises étroitement liées aux secteurs critiques doivent respecter des mesures de sécurité robustes.

Un équilibre résilient : Le prévisible et l’imprévisible dans la gestion de la perma-crise


Le volatil, nouveau normal

Dans ce paysage en constante évolution, être adaptable est la clé. La rareté des experts en cybersécurité ajoute une couche de complexité, incitant les organisations à adopter une position proactive en matière de sécurité. Pensez-y comme si « Volatile est le nouveau noir » – un appel à changer notre mentalité pour naviguer dans les menaces constantes. Maintenant, la gestion dans cet environnement implique de traiter l’inconnu. Une approche intelligente ? Commencez par les « connus » – les « nœuds » dans le système. Vous avez déjà entendu parler de la phrase de Donald Rumsfeld, « il y a des connus connus… des connus inconnus… et des inconnus inconnus » ? Eh bien, cela capture parfaitement l’essence de la perma-crise, en particulier les risques cybernétiques croissants. Comme rempart contre les menaces cybernétiques, l’anticipation émerge comme la défense principale, une stratégie renforcée par des politiques de sécurité et des pratiques sonores. L’une d’entre elles est de définir la responsabilité personnelle pour une meilleure sûreté et sécurité. Comprendre votre rôle et agir en cas de besoin – voilà le cœur d’un Chief Information Security Officer (CISO) de haut niveau.

 

Orchestrer la cyber-résilience : Directives pour les CISO

Pour naviguer dans les eaux complexes de la cybersécurité à l’ère de la perma-crise, un capitaine expérimenté en informatique est essentiel – le CISO. Ce rôle crucial est fondamental pour protéger les organisations contre des menaces en constante évolution. Établir un inventaire et élaborer des stratégies sont des tâches primordiales. Selon le dernier rapport de Gartner, l’importance de la cybersécurité est soulignée par la projection selon laquelle 40 % des conseils d’administration auront un comité dédié à la cybersécurité d’ici 2025. Cela démontre le rôle central de la cybersécurité et de la fonction de CISO dans les activités stratégiques d’une entreprise.

Identifier les risques est la première étape de tout plan d’action du CISO. C’est un équilibre délicat – éviter le piège de négliger les menaces sans précédent et la myopie en supposant que les solutions se dévoileront facilement. Au lieu de cela, la clé réside dans l’utilisation de toutes les ressources disponibles pour adapter et affiner votre stratégie. L’identification va de pair avec une compréhension approfondie de l’architecture de l’entreprise, englobant les dispositifs, les applications, les communications, les flux de données, les ressources humaines, et bien plus encore.

Ensuite vient la protection, impliquant la mise en œuvre de processus techniques axés sur la gestion des identités, le contrôle d’accès, la sécurité des données et des systèmes de sauvegarde robustes. Plus que jamais, l’accent est mis sur la protection centrée sur le facteur humain. Le troisième pilier met l’accent sur la détection des menaces. Dans le contexte de l’identification des Advanced Persistent Threat (APT) ciblées, l’utilisation d’outils automatisés sophistiqués, particulièrement ancrés dans l’IA et l’apprentissage automatique supervisé, pour la détection en temps réel de l’infrastructure représente une avancée substantielle dans la découverte et la prévention de menaces spécifiques. Cette approche facilite l’identification et la réponse. Bien sûr, la réponse reste le pivot pour renforcer la résilience organisationnelle, agissant rapidement aux premiers signes d’attaques et à chaque étape de la chaîne d’attaque.

 

Solution alimentée par la Détection et la Réponse du Réseau

Dans le domaine de la cybersécurité, les événements planent comme des ombres, insaisissables et imprévisibles. Ce n’est pas un jeu de deviner quand la tempête frappera (car elle le fera), mais plutôt comment la traverser. À l’ère de la perma-crise, la clé d’une cybersécurité robuste réside dans la maîtrise des « connus ». Imaginez-le comme le croquis d’un inventaire détaillé des actifs réseau, où chaque ligne révèle une faille potentielle. Ce processus artistique se déroule à travers deux méthodologies distinctes. D’abord, un ballet intrusif réalisé par EDR et des scanners, plaçant des agents stratégiquement à travers la scène du réseau. Ensuite, une valse silencieuse – le charme passif de la Détection et Réponse du Réseau (NDR), un maestro silencieux qui inspecte le flux des courants réseau. Alimenté par l’IA, il devient un allié précieux pour les équipes SOC en offrant une évolution continue, des réponses automatisées et une adaptabilité habile aux menaces en constante évolution. Son interopérabilité avec EDR, SIEM et SOAR assure une intégration transparente, adaptant dynamiquement les réponses à un éventail de menaces cybernétiques, des adversaires familiers aux exploits zero-day insaisissables.

En quelques mots….


À l’ère de la perma-crise, la scène de la sécurité ressemble à un champ de bataille dynamique où la transformation n’est pas simplement un choix, mais une nécessité palpitante. C’est un voyage captivant – du déchiffrage de l’état actuel des choses à la création de stratégies proactives et à l’immersion totale dans la gestion des crises. En empruntant une page de l’Ecclésiaste – peut-être pas à propos de la cybersécurité, mais toujours étonnamment pertinent – cela nous rappelle que « Ce qui fut sera, Ce qui s’est fait se refera, Et il n’y a rien de nouveau sous le soleil », mettant en lumière la nature intemporelle des défis et l’excitation pure d’être prêt pour toutes les surprises qui peuvent venir à notre rencontre.