vendredi, 21 juin 2024

Le risque de la chaîne d’approvisionnement est une priorité absolue en matière de sécurité alors que la confiance dans les partenaires diminue

Alors que les cyberagresseurs cherchent de plus en plus à tirer parti de l’accélération de la numérisation qui a vu de nombreuses entreprises augmenter considérablement leur dépendance aux services et services basés sur le cloud ainsi qu’aux fournisseurs tiers, la menace de la chaîne d’approvisionnement des applications logicielles est devenue une menace importante problème des organisations.

Soixante-dix-neuf pour cent des professionnels de la sécurité qui ont répondu à une enquête menée par le Conseil de sécurité international de Neustar (NISC) ont indiqué que la dépendance de leur entreprise aux options basées sur le cloud a augmenté par rapport aux niveaux pré-pandémiques, 48 ​​% déclarant que leur dépendance a en fait « considérablement augmenté ». 78 % ont déclaré que leur dépendance aux services basés sur le cloud avait en fait augmenté (40 % fortement) et 66 % ont déclaré que leur dépendance vis-à-vis des fournisseurs de services tiers avait en fait augmenté (27 % fortement). En conséquence, 76 % des personnes interrogées ont déclaré qu’elles considéraient désormais le risque de la chaîne d’approvisionnement comme une priorité absolue en matière de sécurité.

Les facteurs soulignés pour cette dépendance croissante incluent le rythme accéléré de la numérisation au sein de leur entreprise (69 % de ceux qui valident dépendance accrue), la nécessité d’évoluer rapidement en raison de la demande croissante pour les articles et/ou services de l’entreprise (49 %), et l’incapacité à découvrir les talents internes aussi facilement qu’auparavant (39 %).

Les spécialistes de la sécurité continuent de s’inquiéter de l’augmentation de la menace due à une intégration plus étroite avec des partenaires tiers. 73 % des participants à l’étude pensent qu’eux-mêmes ou leurs consommateurs sont exposés à un certain degré de danger pour la sécurité en raison de cette combinaison (24 % « extrêmement considérablement »), et 77 % déclarent avoir en fait renforcé la rigueur de leur procédure de diligence raisonnable pour les partenaires à la suite de la vulnérabilité Log4j et des récentes attaques contre des fournisseurs de services tels que SolarWinds et Kaseya.

Lorsqu’on leur a demandé comment ils pensaient que Log4j avait été réellement traité, les décideurs en matière de sécurité n’avaient pas confiance dans la réponse, aussi bien en interne qu’en externe. Seuls 37 % des participants pensent que leur propre entreprise a en fait totalement géré les problèmes de vulnérabilité liés à Log4j, et 43 % ont avoué qu’ils n’étaient pas certains que des partenaires tiers de confiance l’aient réellement fait, tandis que 24 % ont répondu « non ».

Alors que 72 % sont confiants dans les plans d’urgence qu’ils ont mis en place si une entreprise vitale subit une attaque qui interrompt les services et met leur organisation en danger, 24 % ne se sentent pas confiants quant à la réponse de leur organisation et 4 % ne comprennent pas comment leur entreprise réagirait.

« La diligence raisonnable en matière de cybersécurité devient un élément de plus en plus crucial de la procédure de vérification des fournisseurs et des partenaires, car les attaques peuvent entraîner des coûts fixes et des perturbations commerciales pour les entreprises qui sont plusieurs actions en aval de la cible initiale », a déclaré Carlos Morales, SVP des options chez Neustar Security Services.

« Les entreprises reconnaissent qu’elles doivent non seulement améliorer leurs propres mesures de sécurité en adoptant une stratégie proactive de sécurité dès la conception, qui comprend une technique de cybersécurité « constamment activée », mais investir davantage dans l’audit de la chaîne d’approvisionnement également. Si la numérisation apporte des avantages indiscutables aux entreprises, il convient de garder à l’esprit que toute organisation est tout aussi sûre et sécurisée que le partenaire le moins protégé de sa chaîne d’approvisionnement. »

Conformément à une étude précédente durées de rapport, la capacité des attaques DDoS est restée la principale préoccupation des experts en sécurité pendant la période de rapport de mai et juin 2022 et a été classée comme le plus grand danger par 22 % des répondants. La compromission du système et les rançongiciels suivaient à 19 % et 18 %, respectivement.

Les rançongiciels, les attaques DDoS et le piratage ciblé étaient les menaces les plus susceptibles d’être considérées par les participants comme ayant augmenté au cours de la période de référence, et l’usurpation d’identité de fournisseur ou de client, le piratage ciblé et les attaques DDoS étaient les vecteurs de risque que les participants ont suggéré que leurs organisations se concentraient le plus sur le traitement.

Parmi les entreprises interrogées en juillet, 85 % ont déclaré avoir finalement été la cible d’une attaque DDoS. 57 % ont déclaré externaliser leur atténuation des attaques DDoS, et 62 % ont déclaré que le lancement de l’atténuation prenait généralement entre une minute et 5 minutes, conformément aux actions précédentes.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline