samedi, 1 octobre 2022

Comprendre votre surface d’attaque est essentiel pour reconnaître ce que vous défendez

Dans cette interview avec Help Net Security, Marc Castejon, PDG de Silent Breach, explique sur quoi les organisations doivent être stressées en ce moment et sur quelles innovations elles doivent se concentrer à l’avenir.

Les cybermenaces progressent rapidement. D’après votre expérience, qu’est-ce qui devrait le plus préoccuper les PME en ce moment ? Sur quelles méthodes de protection doivent-ils se concentrer ?

De nombreuses PME s’efforcent de mettre en place une méthode de cybersécurité fiable et se concentrent souvent sur les mauvais vecteurs de danger. Ils ne connaissent pas leur posture de cybersécurité et à quoi ils ressemblent d’un point de vue extérieur, ce qui est essentiel pour comprendre le fonctionnement des pirates.

Les PME doivent se concentrer sur leur surface d’attaque et faire en sorte de la réduire au maximum. le strict minimum nécessaire pour faire fonctionner leur entreprise. Difficile de penser que la surface d’attaque ne cesse de progresser sous tous les angles (supply chain, télétravailleurs, instances dans le cloud). Les assaillants s’organisent de manière significative, opèrent en équipes et exécutent la chaîne de destruction cybernétique qui commence par l’action la plus courante : la reconnaissance. Il est donc essentiel de comprendre votre surface d’attaque pour comprendre ce que vous protégez et comment.

Ma suggestion pour construire une technique de cybersécurité fiable :

1. Reconnaître et surveiller votre surface d’attaque : les PME ne peuvent pas protéger ce qu’elles ne savent pas, utilisez des outils de gestion de la surface d’attaque pour voir ce que les pirates peuvent recueillir via OSINT, l’analyse active, les réseaux de médias sociaux et les renseignements sur les menaces. Vous serez étonné.

2. Protégez votre surface d’attaque en évaluant sa sécurité : filtrage de pénétration, audits de configuration cloud, formation à l’ingénierie sociale, sécurité des terminaux, etc. question de quand. Préparez des stratégies de connexion de service, des plans de reprise après sinistre, des plans d’action en cas d’incident, etc. et assurez-vous que vos sauvegardes dépendent de la date.

4. Poursuivre un cadre de conformité mondial comme ISO 27001, NIST CSF, HIPAA. Être certifié montre que votre stratégie de cybersécurité est pleinement développée et peut être certifiée comme la meilleure du secteur.

Quelles sont certaines des plus grandes erreurs de sécurité que les entreprises commettent ?

En tant que fournisseur de cybersécurité, nous effectuons des tests d’intrusion et des évaluations de vulnérabilité jour après jour. La plus grande erreur que nous constatons est que les organisations pensent que la 2FA est la défense suprême. Lorsque l’ingénierie sociale reste à l’honneur pendant notre pentest, nous pouvons généralement travailler autour de 2FA en moins de 15 minutes en utilisant Vishing, Smishing ou Spear phishing.

Les gens sont toujours le maillon le plus faible de tout programme de cybersécurité, et les informations qu’ils choisissent de révéler (ou sont rendus publics par l’entreprise) fait également partie de la surface d’attaque que les attaquants voient de l’extérieur, et l’utilisation contre l’entreprise pour tromper leurs individus en leur distribuant des informations secrètes.

Qu’est-ce qu’un technologie infosec essentielle qui, selon vous, fera la différence pour les organisations à long terme ?

Les outils de gestion de la surface d’attaque sont essentiels, à mon avis, pour faire une réelle différence à long terme. Nous le considérons comme un élément principal d’une stratégie de cybersécurité solide, car il permet de prendre des photos de la posture de cybersécurité d’une PME et de suivre son évolution dans le temps.

Il peut être utilisé pour suivre le développement de l’infosec dans leurs efforts pour repérer les serveurs librement accessibles, minimiser le nombre de ports exposés, masquer les adresses e-mail pouvant être utilisées pour le phishing, surveiller les données de l’entreprise proposées sur le dark web, etc.

Le Le marché est encore jeune pour ces outils, mais ils deviennent progressivement populaires auprès des PME et des grandes entreprises car ils peuvent suivre l’évolution de la surface d’attaque en temps réel et réagir rapidement si quelque chose d’irrégulier est détecté.

Quand vous pensez concernant l’avenir, quels modèles secrets pensez-vous avoir un impact significatif au cours des 5 prochaines années ?

L’informatique quantique va changer la donne pour le chiffrement de fichiers, car de nombreux protocoles de sécurité en dépendent aujourd’hui. Nous savons qu’ils arrivent, mais peu de choses sont faites pour augmenter la force de notre cryptage. Je pense qu’ils seront un passé et un après les ordinateurs quantiques (peu coûteux), nous ne sommes pas préparés pour ce qui s’en vient.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici