/
Cyber-résilience

5 choses que j'ai apprises d'un ancien hacker le plus recherché du FBI

A headshot of Brett Johnson
Brett Johnson, cybercriminel réformé le plus recherché du FBI

Dans le domaine de la cybersécurité, on dit souvent : « Pensez comme un attaquant ». Mais peu d'entre nous ont la chance d'avoir des nouvelles directement de quelqu'un qui a vécu cette vie et qui a changé la donne.

Dans l'un des épisodes les plus inoubliables de The Segment, j'ai rencontré Brett Johnson, surnommé le « parrain original d'Internet » par les services secrets américains.

Après avoir créé la première communauté cybercriminelle organisée et figurer sur la liste des personnes les plus recherchées du FBI, Brett a reconstruit sa vie et est désormais une voix de confiance pour les forces de l'ordre et les responsables de la sécurité.

Voici cinq leçons que Brett a tirées de sa vie criminelle réformée qui m'ont le plus marqué.

1. La perception est la nouvelle réalité

Au cœur du message de Brett se trouve une vérité effrayante : « Peu importe la vérité. Ce dont je peux te convaincre est important. »

Il ne s'agit pas simplement d'une tactique criminelle, c'est une préoccupation sociétale. À partir de e-mails de phishing à la désinformation politique, la confiance est utilisée comme une arme. Et avec l'évolution rapide de la vidéo et de l'audio Deepfake, la frontière entre le vrai et le faux disparaît rapidement.

« Nous arrivons au point où les deepfakes seront disponibles en temps réel. «, a prévenu Brett.

Il a cité l'exemple d'une attaque au cours de laquelle des acteurs malveillants peuvent falsifier un PDG lors d'une vidéoconférence Zoom. Payroll pense qu'ils parlent au PDG en temps réel, mais ils sont en fait dupés pour envoyer de l'argent sur un autre compte bancaire.

« C'est très efficace », a-t-il déclaré. « Et ça va fonctionner à merveille. »

Le point à retenir est de créer des systèmes qui vérifient, et non pas supposent. Zero Trust est un cadre de sécurité, mais c'est aussi un moyen de rétablir la confiance dans un monde de tromperie numérique.

« Nous arrivons au point où les deepfakes seront disponibles en temps réel. »

2. Les criminels sont des opportunistes, pas des génies

Hollywood décrit les hackers comme de brillants hors-la-loi. Brett voit les choses différemment.

« La plupart des attaques sont effectuées en espèces et sont opportunistes », a-t-il expliqué. « Je recherche l'accès le plus simple qui me permettra de rentabiliser au maximum cet investissement criminel. »

C'est pourquoi basic hygiène cybernétique toujours d'actualité : corriger les vulnérabilités, sécuriser les informations d'identification, fermer les ports ouverts. Ces étapes ne sont pas voyantes, mais elles sont souvent ignorées.

La sécurité n'a pas besoin d'être coûteuse. Mais elle doit être cohérente.

3. La confiance repose sur le comportement et non sur des suppositions

Les attaquants savent que nous faisons confiance à nos appareils. Ils utilisent cette confiance contre nous.

« Nous faisons fondamentalement confiance à nos téléphones portables, à nos ordinateurs portables et à nos ordinateurs de bureau », a déclaré Brett. « Nous faisons confiance aux sites Web que nous consultons, ce qui tend à ouvrir la porte à la confiance. »

Brett exhorte les personnes et les organisations à redéfinir la confiance dans nos systèmes numériques. Vérifiez le comportement, prêtez attention au contexte et concevez des systèmes qui ne reposent pas sur un seul signal de légitimité.

« Vous pouvez arrêter toutes les fraudes du monde. La seule chose à faire est de fermer le Web », a-t-il plaisanté. « Vous voulez trouver cet équilibre entre sécurité et friction, mais cet équilibre doit absolument être davantage axé sur la sécurité. »

4. Les attaquants collaborent. Il en va de même pour les défenseurs.

L'une de ses critiques les plus virulentes ? « Les méchants sont plus doués que vous pour partager et collaborer », affirme-t-il.

Les cybercriminels échangent des outils, des tactiques et des astuces. Mais les défenseurs sont souvent cloisonnés par l'industrie, la concurrence ou la bureaucratie.

« Si je travaille dans un secteur en particulier et que mon entreprise est touchée par un type d'attaque spécifique, le partage de ces informations signifie que d'autres personnes travaillant dans le même espace peuvent également se protéger avant d'être prises pour cible », a-t-il déclaré.

Conclusion : le paysage des menaces n'est pas cloisonné, donc nos défenses ne devraient pas l'être non plus.

« Si je travaille dans un secteur particulier et que mon entreprise est touchée par un type d'attaque spécifique, le partage de ces informations signifie que d'autres personnes travaillant dans le même espace peuvent se protéger avant d'être prises pour cible. »

5. Zero Trust est la façon dont nous rétablissons la confiance

Brett pense que Contenu généré par l'IA, comme les deepfakes, fait en sorte qu'il est plus difficile pour les gens de savoir à quoi faire confiance. Il est essentiel de faire preuve d'esprit critique et de rester sceptique en ligne. Mais les organisations doivent trouver des moyens de rétablir la confiance.

« Chaque nouvel engagement entre le client et l'organisation doit émaner d'un Confiance zéro point de vue », recommande-t-il.

Dans un monde où la perception peut être falsifiée en temps réel, la confiance ne peut être présumée. Elle doit être méritée, encore et encore.

« Faites tout ce que vous pouvez en arrière-plan pour anticiper les risques de fraude, puis agissez à ce moment-là », conseille Brett.

Zero Trust n'est pas qu'une simple stratégie technique. C'est une habitude quotidienne et un état d'esprit. Et dans cet environnement de menaces en constante évolution, c'est notre meilleur moyen de rester prêts.

Écoutez, abonnez-vous et révisez Le segment

Vous voulez en savoir plus sur Brett Johnson ? Regardez l'épisode complet de Le segment : un podcast sur le leadership Zero Trust sur notre site, Podcasts Apple, Spotify, ou partout où vous écoutez.

Sujets connexes

Articles connexes

Comment 4 leaders de la cybersécurité envisagent l'IA en 2024
Cyber-résilience

Comment 4 leaders de la cybersécurité envisagent l'IA en 2024

Découvrez comment les chefs d'entreprise et les experts en cybersécurité établissent leurs priorités en 2024 face à l'innovation rapide de l'IA.

L'évolution de la conception des systèmes : des interfaces en écriture seule à l'automatisation multicloud
Cyber-résilience

L'évolution de la conception des systèmes : des interfaces en écriture seule à l'automatisation multicloud

Découvrez l'évolution de la conception des systèmes et des systèmes distribués, ainsi que les défis et opportunités à venir.

Il ne faut pas faire confiance à l'IA : pourquoi le comprendre peut être transformateur
Cyber-résilience

Il ne faut pas faire confiance à l'IA : pourquoi le comprendre peut être transformateur

Découvrez pourquoi le directeur technique et cofondateur d'Illumio pense que la « frontière technologique » de l'IA est plus petite qu'il n'y paraît, et comment cela influence la manière dont nous utilisons l'IA.

Ce que les organisations à but non lucratif enseignent au secteur de la cybersécurité
Segmentation Zero Trust

Ce que les organisations à but non lucratif enseignent au secteur de la cybersécurité

Le Dr Kelley Misata, experte en cybersécurité à but non lucratif, explique comment les organisations motivées par leur mission abordent la sécurité avec empathie, détermination et dans un état d'esprit axé sur l'écoute.

Le point de vue d'un cyberpsychologue sur la culture du blâme en matière de cybersécurité
Segmentation Zero Trust

Le point de vue d'un cyberpsychologue sur la culture du blâme en matière de cybersécurité

Découvrez comment le stress, les menaces liées à l'IA et le comportement humain font du Zero Trust un élément essentiel de la cyberrésilience.

8 questions que les RSSI devraient se poser à propos de l'IA
Cyber-résilience

8 questions que les RSSI devraient se poser à propos de l'IA

Découvrez les questions essentielles que les RSSI doivent se poser à propos de l'IA et de ses implications pour la cybersécurité.

Assume Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?