/
Cyber-résilience

Dix ans après la pire année de son histoire en matière de cybersécurité, qu'est-ce qui a changé ?

Ce mois-ci, nous célébrons le dixième anniversaire de l'un des les pires années en termes de violations de données de l'histoire. L'année 2013 a été marquée par certaines des plus importantes violations jamais enregistrées, les acteurs de la menace ayant exfiltré les données de millions de personnes et coûtant des centaines de millions de dollars aux organisations en mesures correctives.

Dix ans plus tard, les violations de données continuent de sévir dans les entreprises. Cela soulève la question suivante : avons-nous appris quelque chose ?

Ce billet de blog explore comment la cybersécurité a connu des changements cruciaux au cours de la dernière décennie, mais est restée inchangée à bien des égards, et pourquoi cela est important pour l'avenir de la sécurité.

Les 3 plus grands changements en matière de cybersécurité au cours de la dernière décennie

Le secteur de la sécurité a connu d'innombrables changements au cours des 10 dernières années, mais il est important de souligner trois des plus importants. Ces changements ont redéfini notre approche de la sécurité.

1. La prise de conscience de l'inévitabilité

La transformation la plus profonde en matière de cybersécurité a été la prise de conscience par les PDG et les RSSI de l'impossibilité de stopper toutes les menaces. Ce changement d'état d'esprit critique s'écarte de la croyance conventionnelle selon laquelle investir plus d'argent dans l'acquisition de technologies renforcerait automatiquement la sécurité.

Il y a encore quelques années, la mentalité dominante était que plus de technologie était synonyme de sécurité. Cela a amené les organisations à augmenter leurs budgets de cybersécurité sans tenir compte de leur système de croyances sous-jacent ou de leur stratégie en matière de sécurité. Heureusement, adopter ce type d'approche aujourd'hui conduirait un CISO à perdre son emploi, mais il est plus important que jamais de trouver ce vide en matière de stratégie de sécurité.

Le fait est que les violations persistent. Les entreprises se rendent compte que l'approche traditionnelle de la cybersécurité n'est pas aussi efficace qu'on le pensait.

Le fait est que les violations persistent. Les entreprises se rendent compte que l'approche traditionnelle de la cybersécurité n'est pas aussi efficace qu'on le pensait. Ils se tournent de plus en plus vers une Approche Zero Trust en partant du principe que les violations sont inévitables et en adoptant des technologies fondamentales telles que Segmentation Zero Trust pour contenir les violations lorsqu'elles se produisent.

2. De la simple réponse à des violations survivantes

Il est encourageant de constater le changement de paradigme des organisations qui se concentrent uniquement sur la réponse aux attaques pour y survivre activement. Cyber-résilience est de plus en plus intégrée à la stratégie de cybersécurité des entreprises.

Le fait d'accepter le caractère inévitable des violations a aidé les organisations à faire preuve de plus de transparence dans la divulgation des incidents. Cette transparence, associée à la mise en œuvre de stratégies efficaces de limitation des violations, est cruciale pour limiter l'impact des violations.

Cela nécessite une un changement de mentalité pour les chefs d'entreprise, en particulier. Lorsque les incidents de cybersécurité sont inévitables, les pertes qui en résultent le sont également. Il est impossible pour leurs équipes de sécurité d'empêcher complètement toutes les violations. Lorsque des violations se produisent, elles doivent entraîner des pertes gérables. Cela nécessite des changements technologiques et d'état d'esprit au sein de la direction afin d'encourager une approche de limitation des failles parallèlement à la prévention et à la détection traditionnelles.

Un exemple positif en est la mise en œuvre de stratégies de limitation des brèches par détaillant de chaussures de course Brooks. La direction commerciale et la direction de la sécurité de Brooks ont reconnu qu'une cyberattaque pouvait entraîner des dommages opérationnels et de réputation majeurs. En mettant en œuvre des outils Zero Trust tels que Zero Trust Segmentation, Brooks garantit que ses systèmes permettent aux clients et aux détaillants de se procurer des produits en toute sécurité.

3. Législation accrue en matière de cybersécurité
The columns of a government building

Les mandats de sécurité gouvernementaux sont essentiels pour établir des cadres et des normes. Au cours des dernières années, les gouvernements du monde entier ont adopté de plus en plus de nouvelles lois pour lutter contre les cybermenaces en constante évolution, notamment celle du gouvernement américain Décret exécutif 14028 et de l'Union européenne Directives NIS2 et DORA entre autres. Presque toutes ces directives ont adopté une stratégie Zero Trust qui a encouragé les organisations à adopter une approche « ne jamais faire confiance, toujours vérifier ».

Malgré l'accent mis sur la cybersécurité aux plus hauts niveaux du gouvernement, bon nombre de ces mandats comportent des plans de transformation ou de conformité sur 10 ans qui ont peu de chances de suivre le rythme rapide de l'innovation du secteur de la cybersécurité et des acteurs de la menace.

Il est nécessaire d'adopter des réglementations souples capables de suivre le rythme des cyberrisques émergents, afin de garantir la résilience des organisations des secteurs public et privé face à l'évolution rapide des menaces.

2 constantes de la cybersécurité qui doivent changer

Les violations de données de 2013 ont peut-être été un signal d'alarme en matière de cybersécurité. Mais ils n'ont pas modifié ces deux constantes fondamentales.

1. Réactivité en cas de « manquement à la gêne occasionnée »

Les entreprises sont toujours déterminées à remédier aux « problèmes de désagrément » immédiats, ce qui les rend intrinsèquement réactives face à l'évolution du paysage des menaces.

Le en cours Violations de données MOVEit ont mis en évidence le fait que si les incidents de sécurité sont imprévisibles, ils sont également inévitables. Les cyberattaques ont dépassé le simple problème de sécurité ; elles constituent désormais un défi opérationnel, menaçant le cœur même des opérations et de la disponibilité des organisations.

Les cybermenaces évoluent si rapidement que la prévention et la détection traditionnelles ne suffisent pas à renforcer la cyberrésilience. Au lieu d'essayer de réagir à chaque nouvelle tactique d'attaque, les entreprises doivent se préparer de manière proactive aux violations en mettant en œuvre des technologies de confinement des failles, en commençant par la segmentation Zero Trust.

2. Les alertes de sécurité maintiennent le statu quo en matière de cybersécurité

Malgré la prévalence des violations, la communauté de la cybersécurité n'a pas encore été témoin d'un événement cybernétique catastrophique. Des incidents tels que l'attaque contre Colonial Pipeline en 2021, tout en provoquant des perturbations mineures, n'ont pas atteint des niveaux catastrophiques. Malheureusement, il est probable que le débat sur la cybersécurité ne changera véritablement que lorsqu'un événement catastrophique se produira.

Malheureusement, il est probable que le débat sur la cybersécurité ne changera véritablement que lorsqu'un événement catastrophique se produira.

Chaque nouvelle violation est un indicateur des menaces futures potentielles qui pourraient avoir un impact catastrophique, en particulier celles qui concernent les infrastructures critiques. La question qui se pose n'est pas de savoir si mais quand un cyberévénement catastrophique aura lieu, avec des répercussions potentielles sur le système bancaire, le réseau électrique et les soins de santé.

Une approche axée sur la prévention des intrusions ne peut pas nous préparer à des attaques catastrophiques. Les organisations de tous les secteurs, de toutes les zones géographiques et de toutes les échelles doivent adopter stratégies de limitation des brèches pour s'assurer que la prochaine attaque n'ait pas l'occasion de devenir catastrophique.

L'examen de la dernière décennie en matière de cybersécurité met en évidence la nécessité d'un changement de mentalité et d'approche. L'acceptation du fait que les violations sont inévitables devrait inciter les organisations à se concentrer sur des stratégies de survie, un confinement efficace et la minimisation des pertes. La combinaison de technologies innovantes, d'investissements stratégiques et d'un état d'esprit résilient sera essentielle pour surmonter les défis posés par la nature persistante et évolutive des cybermenaces.

Contactez-nous dès aujourd'hui pour commencer à mettre en place des mesures de prévention des brèches dans votre organisation.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

Mise en œuvre du Zero Trust — Étape 5 : Conception de la politique
Cyber-résilience

Mise en œuvre du Zero Trust — Étape 5 : Conception de la politique

Découvrez une étape importante du parcours Zero Trust de votre organisation : concevoir la politique.

Dispositifs médicaux connectés : principale faille de cybersécurité du secteur de la santé
Cyber-résilience

Dispositifs médicaux connectés : principale faille de cybersécurité du secteur de la santé

Découvrez les failles de sécurité des appareils médicaux IoT connectés et découvrez comment les résoudre grâce à la segmentation Zero Trust.

4 façons dont les experts gouvernementaux en cybersécurité garantissent l'assurance de leur mission avec Zero Trust
Cyber-résilience

4 façons dont les experts gouvernementaux en cybersécurité garantissent l'assurance de leur mission avec Zero Trust

Découvrez pourquoi les experts recommandent Zero Trust pour aider les agences gouvernementales à intégrer l'assurance mission dans leur stratégie de sécurité.

Pourquoi 93 % des responsables de la sécurité affirment que la sécurité du cloud nécessite une segmentation Zero Trust
Segmentation Zero Trust

Pourquoi 93 % des responsables de la sécurité affirment que la sécurité du cloud nécessite une segmentation Zero Trust

Découvrez de nouvelles recherches sur l'état actuel de la sécurité du cloud et sur les raisons pour lesquelles la segmentation Zero Trust est la clé de la résilience du cloud.

Un hacker réformé explique 3 raisons pour lesquelles la segmentation Zero Trust est son pire cauchemar
Segmentation Zero Trust

Un hacker réformé explique 3 raisons pour lesquelles la segmentation Zero Trust est son pire cauchemar

Découvrez les tactiques que les acteurs de la menace conservent dans leur boîte à outils de piratage et comment la segmentation Zero Trust les rend rapidement inefficaces.

Pourquoi il n'y a pas de confiance zéro sans microsegmentation
Segmentation Zero Trust

Pourquoi il n'y a pas de confiance zéro sans microsegmentation

Découvrez pourquoi le créateur de Zero Trust, John Kindervag, explique pourquoi la microsegmentation est essentielle à votre projet Zero Trust.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?