Comment réduire le coût des attaques informatiques sur son entreprise
La menace des cyberattaques continue de persister.
Toute organisation particulièrement les entreprises sont soumises à une pression énorme depuis des décennies. C’est les meilleurs amis ont prouvé à quel point la menace informatique est réelle et peut causer énormément de dégâts.
Cet article va aussi vous intéresser : Le secteur financier à l’épreuve de la cybercriminalité : comment faire pour renforcer sa protection ?
On peut retenir une chose, c’est certainement le fait que les écosystèmes Cloud aident énormément dans un monde où la digitalisation est devenue beaucoup trop prononcée. D’une autre manière, les pirates informatiques évoluent dans la manière d’appréhender leurs actions de cyber malveillance. Ce qui demande une nouvelle approche de la sécurisation des systèmes informatiques.
Les entreprises doivent revoir leur politique de sécurité.
Pour répondre à cette situation, le cabinet Gartner souligne un nouveau concept appelé le maillage. Qui permet une nouvelle approche de la sécurité informatique capable de réduire au maximum les impacts mais aussi le coût des attaques informatiques.
« La sécurité centralisée laisse entrevoir ses limites. En quelques années, les cyberattaques sont devenues l’un des principaux risques pesant sur les entreprises. S’il est difficile d’estimer leur coût global, certains indicateurs plus parcellaires donnent une idée de leur impact. », explique Laurent Besset, responsable informatique à I-TRACING.
Pour illustrer ses propos il faut tenir compte que selon les recherches effectuées par le cabinet Gartner, le coût moyen d’une rançon payée par l’entreprise est passé de 50 000 dollars à plus de 200 000 dollars en 3 ans. Annuellement les pirates informatiques arrivent à générer grâce aux attaques basées sur rançongiciels des millions de dollars de revenus. Et rien n’est fait comme il faut.
Il faudrait donc s’attendre à une certaine augmentation de ce chiffre. Particulièrement lorsqu’on observe le contenu des infrastructures informatiques, la complexité des architectures ne facilite pas véritablement le déploiement de bonnes politiques de sécurité. Alors que cette situation favorise nettement la cyber malveillance car les hackers arrivent à se faufiler entre les mailles du filet.
« Le maillage de la cyber sécurité comme réponse pour s’adapter à ce nouveau contexte et apporter une réponse à ces nouveaux défis, les experts – le cabinet américain Gartner en tête – proposent aujourd’hui aux entreprises d’adopter une approche dite de maillage de la cyber sécurité (ou cybersecurity mesh). Elle vise à implémenter des solutions suffisamment interopérables pour supporter une gouvernance et des processus opérationnels unifiés sur l’ensemble des actifs des environnements hybrides ou/et multi-Clouds. L’idée est de simplifier la collaboration entre les différents contrôles de sécurité autour de quatre piliers. L’analyse des cyberattaques avec un renseignement avancé sur les menaces et des informations sur celles en préparation, permettant d’ajuster les mécanismes de détection et de réponse de l’entreprise. Une couche d’abstraction IAM (Identity and Access Management) afin d’orchestrer de multiples domaines d’identité sur de multiples Clouds. Une posture de sécurité homogène, avec des règles et procédures identiques appliquées sur des environnements qui ne le sont pas d’un point de vue technique. Enfin, avec des vues unifiées sur les rapports et tableaux de bord pour surveiller les actifs ou les indicateurs alimentant la gouvernance de la cyber sécurité. », souligne Laurent Besset
Cette approche du maillage émise par Gartner veut offrir quelque chose de novateur. Il va faciliter d’une manière ou d’une autre la mise en lumière de certaines notions qui sont déjà connues par les spécialistes de la cyber sécurité opérationnelle.
En disposant de source de renseignement fiable et de bonne qualité, possible pour les responsables de sécurité d’avoir un champ plus clair pour facilement identifier les menaces. Si l’identification devient beaucoup trop simple, de manière certaine la réponse va suivre.
« Disposer de sources de renseignement de bonne qualité sur les menaces est par exemple devenu indispensable pour toute structure de détection et de réponse aux incidents de sécurité. Les flux et autres portails CTI (Cyber Threat Intelligence) servent aussi de support à certaines règles de détection et viennent enrichir les processus d’analyse. L’intérêt croissant pour la matrice ATT&CK de MITRE mis en place en 2013 afin de décrire et de répertorier les comportements adverses en fonction des observations réelles, illustre également bien la volonté du SOC d’aujourd’hui à apprendre des dernières attaques et, plus largement, utiliser la perspective de l’attaquant pour structurer ses activités. », souligne Laurent Besset.
Accédez maintenant à un nombre illimité de mot de passe :