2024-07-18 12:00:59
Le modèle traditionnel de cybersécurité ne fonctionne plus comme avant en raison du nombre élevé d’attaques. Selon Manlio De Benedetto, Directeur Senior Sales Engineering EMEA de Cohésionun changement de perspective s’impose.
Selon des estimations récentes, il y a environ 1,3 million d’attaques de ransomware par jour dans le monde et il faut en moyenne plus de 270 jours aux organisations pour identifier et se remettre complètement d’un incident. Plus alarmant encore, le coût moyen d’une violation de données mondiale en 2023 s’est élevé à près de 4,5 millions de dollars. Ceci est le résumé de la portée de conséquences négatifs auxquels les organisations sont confrontées face à ce type de menaces. Il ne s’agit donc pas seulement de gérer les répercussions résultant d’être affecté, situation déjà grave en soi, mais aussi celles liées au temps mis par l’organisation pour identifier le problème. Autrement dit : découvrez la cause première, restaurez complètement les systèmes et assurez-vous que la violation ne se reproduise plus.
Des mois pour revenir à la normale
Ces derniers aspects sont les mêmes central des premiers, mais moins internalisé par les entreprises, voire par les grandes organisations. Certains d’entre eux ont dépensé des millions de dollars en cybersécurité, mais ils ont été attaqués ces dernières années et ont mis des mois à revenir à la normale. Comme nous le soulignons souvent : il ne suffit plus d’ériger des barrières toujours plus hautes, car les cybercriminels trouveront malheureusement le moyen de les pénétrer.
L’instabilité géopolitique mondiale est également une des causes
Une évidence également confirmée par le rapport du Forum économique mondial (WEF) « Perspectives mondiales sur la cybersécurité 2023 » édité par Accenture. L’étude montre que les menaces existent devenir pire. En fait, « 86 % des chefs d’entreprise et 93 % des responsables informatiques déclarent que l’instabilité géopolitique mondiale entraînera probablement un cyber-événement. catastrophique dans les deux prochaines années.” En outre, une étude récente de l’Université de Stanford affirme qu’environ 88 % de toutes les violations de données sont causées par clic d’un employé sur un lien dans un e-mail ou en téléchargeant une pièce jointe.
Cybersécurité : pourquoi un changement de perspective est nécessaire
Les entreprises et les institutions investissent massivement dans entraînement des équipes sur la centralité de la sécurité de l’information. Cependant, ils migrent une grande partie de leurs workflows vers le cloud et continuent de recourir au travail à distance. Des migrations sur lesquelles les pirates s’appuient fortement pour intercepter les clics des utilisateurs et violer leur identité. À cela s’ajoute que parmi les pires centres d’opérations de sécurité (SOC), il y a surtout ceux qui doivent traiter avec des organisations comptant un grand nombre de personnes et de nombreux produits. Ceux qui, paradoxalement, ont aussi beaucoup investi pour réduire la probabilité, et surtout l’impact, d’une attaque.
Cybersécurité – De la défense à la résilience
Tout cela confirme que le modèle traditionnel et transactionnel qui implique l’achat de produits supplémentaires année après année ne conduit de plus en plus qu’à une surpopulation d’alertes. Et plus encore Infrastructure à gérer, plus de frictions entre les utilisateurs, une surface d’attaque plus grande et plus complexe, etc. Donc à moins de maniabilité, d’agilité et de réactivité. Contrer ces risques est nécessaire passer d’une approche classique de cybersécurité à celle de cyber-résilience.
Concentrez-vous sur la réponse et le rétablissement
Cela signifie reconsidérer les attentes quant à savoir si l’organisation sera ou non victime d’une attaque et accepter qu’il s’agit désormais d’une forte probabilité et non d’une possibilité. En allant à l’extrême : il ne s’agit plus de « si cela arrivera » mais de « quand cela arrivera ». Une fois ce changement de perspective acquis, un nouvel ensemble de priorités doit être défini à partir d’un postulat. Autrement dit, l’attention des équipes de sécurité doit se concentrer sur la réponse et la récupération dans le but d’atteindre un objectif de temps de récupération (RTO) de zéro, par rapport à la moyenne de plus de 270 jours.
Au-delà de la sauvegarde de fichiers
Les sauvegardes sont certainement essentielles lorsque les systèmes qui doivent faire l’objet de recherches pour trouver la cause première de la violation arrivent. crypté ou annulé. Il s’agit notamment de créer une « salle blanche ». Il vous permet d’adopter une approche plus chirurgicale de la récupération et donc d’identifier, d’isoler et d’enquêter sur les systèmes compromis dans un environnement sécurisé. Donnant ainsi au SOC le précieux avantage de temps tout au long de la chronologie de l’accident.
Cybersécurité : un changement de perspective s’impose
J’ajouterais que des logiciels innovants de gestion de données, tels que DataProtect de Cohesity, prennent en charge l’instanciation quasi instantanée de ces instantanés ponctuels. Ainsi qu’une orchestration via des API qui permettent de gérer flux complexes d’opérations de réponse et de rétablissement. Ces solutions sont également dotées de fonctionnalités de sécurité opérationnelles permettant de classer les données, de rechercher des indicateurs de compromission et d’identifier les vulnérabilités de la plateforme de gestion des données elle-même.
Une stratégie de continuité d’activité
Il est donc clair que ce n’est plus suffisant simplement sauvegardez vos fichiers. Les organisations doivent d’abord réfléchir à la façon dont restaurer communications, systèmes de sécurité et systèmes de gestion des identités et des accès. Autrement dit, ils doivent définir une stratégie de continuité des activités. Dans le même temps, ils doivent enquêter de manière approfondie sur l’attaque pour savoir si la sauvegarde est également compromise ou non. Si c’est le cas, appuyer sur le bouton « sauvegarde » n’entraîne que le risque de subir une autre attaque.
Et par conséquent de retarder encore davantage le temps nécessaire au retour à la normale des services critiques. En d’autres termes, les entreprises doivent commencer à réfléchir à la cybersécurité également en termes de stratégie de sauvegarde, c’est-à-dire quelle quantité de sauvegarde est nécessaire pour le processus de réponse après une attaque de ransomware. Découvrez également comment utiliser le cloud pour isoler les systèmes, créer des salles blanches et utiliser l’automatisation des données de flux de travail pour permettre une récupération plus rapide.
#changement #perspective #est #nécessaire
1721372414