Le secret le moins bien gardé de la communauté mondiale des affaires est que les cyberattaques n'ont cessé d'augmenter au cours des cinq à dix dernières années. La menace a augmenté de manière presque exponentielle depuis le début de la pandémie mondiale en mars de l'année dernière. Avec de plus en plus de personnes travaillant à domicile, sur des réseaux beaucoup moins sécurisés que les infrastructures de travail typiques, les cyberattaquants et les mauvais acteurs de toutes sortes ont pleinement profité de la situation.

Au cours du seul premier semestre 2020, les violations de données ont exposé 36 milliards d'enregistrements. Les tentatives de rançongiciel et d’hameçonnage détectées au deuxième trimestre 2020 ont augmenté de 64 % par rapport au trimestre précédent. Encore plus effrayant, le nombre de noms d'utilisateurs et de mots de passe en texte clair trouvés, ont été exposés sur le dark web depuis mars 2020, a augmenté de 429%.

Face à cet assaut de cyberattaques, les organisations ont naturellement investi massivement dans une variété de produits de cybersécurité. La cybersécurité elle-même est devenue l'une des industries à la croissance la plus rapide au cours des cinq dernières années. Il existe désormais plus de 3 000 fournisseurs de solutions de sécurité sur le marché, chargés de desservir un marché mondial de 120 milliards de dollars. Bien que ces produits aient fait un travail décent en protégeant des organisations qui auraient autrement été laissées vulnérables, ils ont également créé un nouveau problème auquel les professionnels des TI doivent désormais s'attaquer.

Le problème de la fatigue des alertes

Un autre défi auquel sont confrontés les départements TI aujourd'hui est le fait que les cyberattaquants deviennent de plus en plus avisés quant à la manière et au moment de lancer des attaques pour obtenir un succès maximal. Une entreprise de cybersécurité a constaté que les attaques entre 20 heures et 8 heures du matin sont passées de 27% au premier trimestre 2020 à 35% au cours de la période suivante. Ces mauvais acteurs programment leurs attaques en fonction des moments où les officiers de la sécurité des TI sont inactifs, réduisant ainsi leur capacité à réagir immédiatement.

Une approche opérationnelle versus une approche outils

La meilleure chose qu'une organisation puisse faire pour se protéger en 2021 est de passer d'une approche outils à une approche opérationnelle. Il s'agit de recadrer la question de ce que vous utiliserez à de quelle façon vous traiterez les problèmes de sécurité. Par exemple, une approche outils pourrait introduire un nouvel élément dans le réseau d'entreprise pour renforcer la sécurité, peut-être un logiciel de cryptage ou un outil de surveillance de réseau ; mais l'ajout de nouveaux outils par eux-mêmes peut aggraver le problème de la fatigue d'alerte. Bien que l'IA et l'apprentissage automatique puissent aider à filtrer les alertes pour les menaces crédibles, dans de nombreux cas, il ne suffira pas de tout capturer sans expertise humaine.

Alors que dans une approche basée sur les outils, les produits (équipement ou logiciels) sont votre première ligne de défense, dans une approche basée sur les opérations, vous travaillez à rebours à partir d'un résultat - pour améliorer votre position de sécurité ; dans de nombreux cas, cela impliquera d'aller chercher de l'expertise et éventuellement des outils à l'extérieur de votre organisation. Le problème avec les outils de sécurité est rarement les outils eux-mêmes. Le problème réside dans l'utilisation. En fait, la grande majorité des outils (80 %) sont incroyablement sous-utilisés selon le rapport Mandiant sur l'efficacité de la sécurité en raison du niveau de gestion requis pour maximiser l'utilité de ces outils. Le défi d'utilisation est aggravé par le manque de ressources TI nécessaires pour passer au peigne fin des dizaines de milliers d'alertes, hiérarchiser les éléments critiques, puis prendre des mesures de redressement. C'est pourquoi de nombreuses entreprises dont les opérations se concentrent sur la sécurité, choisissent de travailler avec un partenaire expérimenté pour les aider à renforcer la sécurité sans imposer une charge excessive à leurs équipes TI internes.

Nous travaillons avec de nombreux partenaires sur ce type de service. À titre d'exemple, Arctic Wolf propose un service dans ce domaine appelé Managed Detection and Response. Il analyse les alertes de sécurité, les réduit à un nombre beaucoup plus gérable – environ cinq à 10 par mois - et fait des recommandations spécifiques et opportunes sur la façon de les traiter. C'est une chose d'être alerté des menaces de sécurité, c'en est une autre de savoir exactement quoi faire pour y faire face. Le service d'Arctic Wolf propose un plan d'action pour résoudre ces problèmes de sécurité.

Malheureusement, découvrir que vous avez un problème et savoir quoi faire ne sont que la pointe de l'iceberg de la cybersécurité. L'expertise de Compugen intervient là où un service comme celui d'Arctic Wolf s'arrête – en mettant en œuvre des mesures correctives sur le terrain. Parfois, les tâches les moins intenses, telles que les correctifs de sécurité à l'échelle du réseau, peuvent représenter les plus grandes entreprises TI lorsque le volume est pris en compte, ce pour quoi de nombreuses organisations ne sont pas équipées. Lorsqu'elles sont combinées, une relation avec un bon partenariat devient similaire à celle d'un concierge de cybersécurité - avec Arctic Wolf offrant une couverture 24h sur 24 -7 jours semaine et Compugen exécutant toute action réparatrice requise adaptée à chaque appareil de votre organisation.

Peut-être que le meilleur argument en faveur d'une approche opérationnelle a peu à voir avec la technologie et plus avec la tranquillité d'esprit. Si vous êtes victime d'une cyberattaque, le fait de disposer d'une ressource externe en mode attente garantit que vous bénéficierez d'un niveau de support dépassant les compétences et les capacités de votre équipe interne.

Pour en savoir plus sur la façon dont une approche des opérations de sécurité peut aider votre organisation, contactez-nous à tout moment. Je serais ravi d’en discuter avec vous.

Publications similaires

Lire le buzz IT
Comment l'IA de Google et ChromeOS redéfinissent...

La productivité, dans le monde du travail moderne d'aujourd'hui, dépend de l'interaction...

Vous envisagez d'installer Windows 11 sur des...

Microsoft a récemment annoncé un moyen d'installer Windows 11 Pro sur les PC qui ne remplissent pas...

Un conte sur la transformation des fêtes de fin...

Au cœur d'un pays des merveilles enneigé, un atelier légendaire a dû relever l'ultime défi...