Les acteurs malveillants en ligne n’ont jamais respecté les règles des entreprises ou des agences gouvernementales qu’ils ciblent. Mais de nouvelles recherches ont mis en lumière les stratégies qu’ils utilisent pour garantir le succès de leurs attaques, comme le fait de frapper tard dans la nuit et pendant les vacances, lorsque les équipes de cybersécurité sont le plus susceptibles d’être dispersées, en vacances ou simplement endormies. Arctic Wolf a récemment découvert que dans le paysage actuel des menaces, 45 % des alertes de sécurité étaient générées en dehors des heures de travail de la semaine, et 20 % supplémentaires le week-end.
Cette tendance, combinée aux nouvelles règles australiennes de droit à la déconnexion qui limitent la communication entre les employés et leurs employeurs en dehors des heures normales de travail, rendent les attaquants encore plus difficiles à contrecarrer que par le passé. Les lois empêchent les employés d’être obligés de répondre à des messages ou à des appels professionnels en dehors des heures de travail, ce qui devrait apparemment limiter l’épuisement professionnel et la fatigue auxquels sont confrontés de nombreux praticiens de la cybersécurité, non seulement en Australie, mais dans le monde entier. Une étude d’Arctic Wolf réalisée plus tôt cette année a révélé que 76 % des organisations ne peuvent pas atteindre leurs objectifs de sécurité en raison de problèmes de personnel, et 56 % des organisations confient les responsabilités de sécurité à leur personnel informatique, qui peut ou non être expert dans la défense d’un environnement numérique.
Les règles de droit à la déconnexion sont importantes pour lutter contre ces problèmes pour les équipes de sécurité des organisations de toutes tailles. Mais le personnel n’est pas la seule préoccupation des responsables de la sécurité. La technologie cloud, par exemple, est de plus en plus répandue en Nouvelle-Zélande, les organisations australiennes devant dépenser plus de 23,3 milliards de dollars australiens en services de cloud public en 2024, soit une augmentation de 19,7 % par rapport à 2023, selon Gartner. Mais 41 % des violations de données en Australie entre 2022 et 2023 visaient à compromettre les services cloud, les systèmes locaux ou des réseaux entiers, selon la Direction australienne des signaux. Cela constitue une préoccupation majeure pour tous les types d’entreprises à travers le pays, étant donné que 59 % des organisations s’appuient sur la technologie cloud.
Les organisations qui ont migré vers le cloud sont peut-être plus efficaces d’un point de vue économique, mais cette migration apporte souvent un tout nouveau niveau de complexité dans un environnement numérique, avec un risque de mauvaises configurations et une visibilité limitée en matière de sécurité. Mais même les composants les plus essentiels de l’environnement numérique d’une entreprise peuvent être attaqués, car les recherches d’Arctic Wolf ont révélé que les applications logicielles telles que Microsoft Outlook et Windows 10 figuraient parmi les logiciels les plus couramment exploités par les attaquants.
C’est là que les opérations de sécurité peuvent s’avérer l’option la plus efficace pour une organisation aux prises avec sa posture de sécurité. Il existe de nombreux outils de sécurité pour les entreprises qui cherchent à résoudre une faille de sécurité ponctuelle, mais l’adoption d’une approche opérationnalisée se concentre sur les résultats en matière de sécurité plutôt que de se concentrer uniquement sur la réponse aux alertes.
Des résultats efficaces en matière d’opérations de sécurité sont obtenus par les organisations qui mettent en œuvre un plan d’amélioration continue et gouvernent véritablement la cybersécurité en tant que programme essentiel à l’entreprise. Et à mesure que ces organisations se développent – et que leurs attaques font également surface – leur stratégie de sécurité doit évoluer en même temps. Pour que les opérations de sécurité restent efficaces, elles doivent être conçues pour évoluer rapidement afin de répondre aux besoins d’une organisation. Pour beaucoup, il s’agit d’une sécurité qui évolue à la vitesse du cloud. Mais les progrès récents en matière d’IA générative et de grands modèles de langage (LLM) pourraient désormais menacer les organisations qui ne sont toujours pas prêtes à étendre la portée de leurs opérations de sécurité à de nouveaux domaines de faiblesse.
#Les #auteurs #menaces #frappent #dehors #des #heures #douverture #qui #oblige #repenser #cybersécurité