Les pirates informatiques sont bien camouflés : pour les démasquer, l’organisation doit disposer de défenses en matière de cybersécurité qui détectent la menace, même lorsqu’elle se confond avec l’environnement immédiat.
Les pirates informatiques évoluent librement dans cet environnement. Ils peuvent lancer des attaques au hasard ou très ciblées qui visent de petites et de grandes organisations des secteurs privé et public. Ils sont bien camouflés : pour les démasquer, l’organisation doit disposer de défenses en matière de cybersécurité qui détectent la menace, même lorsqu’elle se confond avec l’environnement immédiat.
Dans cette perspective, les organisations doivent réfléchir à leur résilience en tenant compte des différentes catégories de menaces :
- Attaques courantes : Ces attaques peuvent être menées par des cybercriminels inexpérimentés, qui exploitent des vulnérabilités connues en utilisant librement des outils de piratage accessibles, lesquels nécessitent peu d’expertise pour faire des dommages.
- Attaques sophistiquées : Les attaques sophistiquées sont habituellement menées par des attaquants expérimentés, qui exploitent des vulnérabilités complexes et parfois inconnues (jour zéro) en utilisant des outils et des méthodes sophistiqués.
- Nouvelles attaques : Ces attaques visent de nouveaux vecteurs d’attaque et de nouvelles vulnérabilités découlant des technologies émergentes et sont habituellement menées par des cybercriminels plus expérimentés qui effectuent leurs propres recherches afin d’identifier et d’exploiter les vulnérabilités.
Mettre en place des défenses qui répondent aux besoins
Les organisations sont susceptibles d’être aux prises avec un vaste éventail de cybercriminels possédant divers niveaux d’expérience et elles peuvent et doivent contre-attaquer. La réponse doit être globale et viser à repousser les attaques les plus courantes tout en intégrant une approche plus nuancée pour parer les nouveaux types d’attaques sophistiquées. Bien que certaines de ces attaques parviendront inévitablement à percer les défenses de l’organisation, l’accent doit être mis sur la façon de les détecter rapidement et d’y faire face efficacement.
- Une défense contre les méthodes d’attaques courantes équivaut à une défense contre les types d’attaques les plus courantes. À ce niveau de menace, les solutions ponctuelles demeurent un élément clé de la résilience en matière de cybersécurité au moyen d’outils, y compris des logiciels antivirus, des systèmes de détection d’intrus et des systèmes de protection contre les intrus, une gestion uniforme des correctifs et des technologies de cryptage qui protègent l’intégrité des données même si un cybercriminel y a accès La sensibilisation des employés est également une défense de première ligne essentielle qui renforce la sensibilisation à la cybersécurité et la rigueur en matière de mots de passe à l’échelle de l’organisation.
- Une défense contre les attaques sophistiquées revient à accepter le fait que les cybercriminels vont percer les défenses de l’organisation, et il faut être en mesure de détecter les intrusions le plus rapidement possible. Un centre des opérations de sécurité (COS) qui se trouve au cœur de la capacité de détection des cybermenaces de l’organisation est un excellent point de départ qui fournit un carrefour centralisé et structuré assurant une coordination de toutes les activités de cybersécurité. Les COS constituent de plus en plus une défense active au lieu de pratiques passives en matière de cybersécurité – une campagne planifiée et en constante exécution qui vise à identifier et à neutraliser les attaquants cachés et à éliminer les menaces probables qui ciblent les actifs les plus essentiels de l’organisation.
- Une défense contre les nouvelles attaques revient à reconnaître que la nature de certaines menaces sera inconnue. Les organisations novatrices qui font preuve d’imagination concernant la nature de futures menaces possibles peuvent conférer une souplesse à leur approche en matière de cybersécurité afin d’être en mesure d’agir rapidement le moment venu. Les organisations dotées de bons processus de gouvernance qui sous-tendent leur approche opérationnelle sont à même d’assurer la sécurité dès la conception, c’est-à-dire de mettre en place des systèmes et des processus qui peuvent répondre aux risques inattendus et aux nouveaux dangers.
Élaboration d’un plan d’intervention en cas de cyberattaque
Les organisations font bien de mener leurs activités en tenant pour acquis que ce n’est qu’une question de temps avant qu’elles subissent une attaque qui parviendra à percer leurs défenses. Le fait de posséder un plan d’intervention en cas de cyberattaque qui sera enclenché automatiquement au moment où la cyberattaque est détectée représente la meilleure chance de l’organisation de réduire au minimum les conséquences. Mais un plan d’intervention en cas de cyberattaque doit être mis en œuvre dans l’ensemble de l’organisation et mené à bien par une personne possédant l’expérience et les connaissances pour gérer la réponse opérationnelle et stratégique de l’organisation.
Résumé
Les organisations sont susceptibles d’être aux prises avec un vaste éventail de cybercriminels possédant divers niveaux d’expérience et elles peuvent et doivent contre-attaquer. La réponse doit être globale et viser à repousser les attaques les plus courantes tout en intégrant une approche plus nuancée pour parer les nouveaux types d’attaques sophistiquées.