A logo with accompanying text "Listen on Spotify"A logo with accompanying text "Listen on Apple Podcasts"
Spiral now, not later : repenser la préparation aux rançongiciels
Season Two
· Episode
11

Spiral now, not later : repenser la préparation aux rançongiciels

Dans cet épisode, l'animateur Raghu Nandakumara s'entretient avec Sherrod DeGrippo, directeur de la stratégie de renseignement sur les menaces chez Microsoft, pour explorer le paysage évolutif des cybermenaces et l'importance de la résilience face aux rançongiciels. Ils discutent de l'évolution des tactiques des acteurs de la menace, du rôle essentiel de Zero Trust dans la cybersécurité moderne et de l'influence croissante de l'IA sur la cyberdéfense et l'attaque. Sherrod partage également ses idées sur l'équilibre entre les évaluations objectives et subjectives en matière de sécurité, en soulignant la nécessité de les pratiques fondamentales et la résilience opérationnelle.

Transcription

00:05 Raghu Nandakumara

Bienvenue sur The Segment : A Zero Trust Leadership Podcast. Je suis votre hôte, Raghu Nandakumara, responsable des solutions industrielles chez Illumio, la société Zero Trust Segmentation. Aujourd'hui, je suis rejoint par Sherrod DeGrippo, directeur de la stratégie de renseignement sur les menaces chez Microsoft.

Sherrod a été élue femme de l'année en cybersécurité en 2022 et porte-parole des relations publiques en matière de cybersécurité de l'année en 2021. Auparavant, elle était vice-présidente de la recherche et de la détection des menaces chez Proofpoint, où elle dirigeait une équipe mondiale de chercheurs sur les menaces, d'ingénieurs inverses de malwares et d'analystes du renseignement sur les menaces. Sa carrière dans le domaine de la cybersécurité s'étend sur 19 ans. Elle a notamment dirigé les services de l'équipe rouge chez Nexum, ingénieure en solutions senior pour Symantec, consultante principale en sécurité pour SecureWorks et analyste principale de la sécurité des réseaux pour la National Nuclear Security Administration.

Dans cette conversation, elle souligne l'importance de la résilience des rançongiciels et aborde les bases de la sécurité, ainsi que l'impact de l'IA sur les attaquants et les défenseurs. La conversation met en lumière la nécessité de disposer de renseignements exploitables sur les menaces et de l'élément humain de la sécurité.

Mais avant d'entrer dans l'épisode, un mot d'Illumio : [insérer un spot publicitaire]

Sherrod, tout d'abord, avant d'entrer dans la conversation, je suis très heureuse de pouvoir vous parler aujourd'hui. Et c'est drôle, c'était juste une pure coïncidence. J'écoutais certains de vos récents épisodes de podcast pour m'y préparer, et j'ai décidé, la semaine dernière, de réécouter le podcast Lazarus Heist de la BBC, que vous connaissez très bien. Alors j'ai pensé que c'était une coïncidence. Après avoir écouté ça ces deux dernières nuits, j'ai organisé l'interview et je me suis endormie. Cela en dit plus sur le fait que j'en ai assez du film ou qu'il n'était pas aussi bon, mais en tout cas, c'est un réel plaisir de pouvoir vous parler. Merci donc de vous joindre à nous.

02:14 Sherrod DeGrippo

Merci. Merci de m'avoir invitée. Je pense que vous savez, comme en témoigne votre consommation de médias, que la Corée du Nord entre vraiment dans le jeu. Ils accèdent au conseil d'administration d'une manière inédite. Ces derniers mois, la Corée du Nord a marqué quelques points.

02:28 Raghu Nandakumara

Absolument, et j'adorerais en discuter à un moment donné au cours de notre conversation d'aujourd'hui. Mais je suppose que la norme avec ces podcasts est de revenir en arrière et de nous ramener à l'endroit où tout a commencé pour vous dans votre carrière pour finalement en arriver à ce que vous faites dans votre rôle aujourd'hui.

02:48 Sherrod DeGrippo

Sûr. Donc, je pense que ça a commencé quand j'avais 14 ans. Vraiment, j'avais 14 ans. C'était au début des années 90, et je lisais parce que j'étais, vous savez, une adolescente très cool. Je lisais le magazine Thrasher, Thrasher Magazine, qui était un magazine de skateboard. Et un mois, à la fin du magazine Thrasher, il y avait une petite annonce qui disait : « Appelez le Thrasher BBS (système de babillard électronique) », et il y avait un numéro de téléphone. Et tu sais, je suis allée voir mon père, qui était un grand amateur d'ordinateurs, de superordinateurs. Et j'ai dit : « Papa, je voudrais appeler ça BBS. Que dois-je faire ? » Et il a dit : « Eh bien, tu sais, j'ai un modem, et nous pouvons te configurer, et nous ferons en sorte que tu puisses appeler le BBS. » Et je me souviens très bien que j'utilisais un modem BitFax, qui était l'application, ou l'application sous Windows 3.1, et je me souviens très bien qu'il avait dit : « Je vais désactiver ANSI. Tu n'en as pas besoin. » Donc, en gros, il m'a retiré le visionnage graphique très tôt, comme si, vous savez, ma fille de 14 ans n'avait pas besoin de voir ces images. J'ai juste appelé le Thrasher BBS, et j'étais là jour après jour. Et puis, environ un mois plus tard, mon père a crié : « Sherrod ». J'ai répondu : « Oh, j'ai des problèmes. » J'avais accumulé une facture de téléphone de 300$. Pour les jeunes qui écoutaient, nous devions payer pour les appels téléphoniques longue distance, et Thrasher BBS n'était pas local pour moi, donc cela coûtait de l'argent par minute. Et mon père n'aimait pas ça, alors ça m'a fait flipper, en fait ; je me considère d'abord comme un monstre, ce qui voulait dire que, tu sais, j'avais un téléphone de joueur de ligne. J'ai fait des choses comme la boxe beige, et j'ai rencontré beaucoup de gens qui étaient très enthousiastes à l'idée de me montrer plein de choses. Et j'ai fini par, vous savez, quand j'étais à l'université, je travaillais au centre commercial, mais je ne gagnais pas assez d'argent, et j'ai vu une affiche sur le campus qui disait : « Viens travailler chez AT&T ». Quand j'étais à l'université, j'ai commencé à travailler pour AT&T. Et à partir de là, j'ai continué à décrocher des emplois dans le secteur de la technologie, jusqu'à ce que je travaille plus tôt chez un FAI. Ma carrière, probablement de 2000 à 2001, et ce fournisseur d'accès à Internet a été piraté. L'un des clients du FAI a été piraté et il a dit : « Nous voulions que vous résolviez ce problème ». Vous savez, c'était un centre de données. J'ai donc retiré tous leurs serveurs à usage unique, je les ai empilés sur une table dans une salle de conférence, je les ai repérés sur un tableau blanc et je me suis dit : « J'allais travailler ». Je vais faire ce travail. Vous savez, cela ne s'appelait même pas réponse aux incidents à l'époque. Et c'était une installation PHP BB qui était vulnérable, qui a été piratée par, je cite, une équipe de piratage. Ils ont diffusé un tas de MP3 en arrière-plan ou peut-être même simplement des fichiers Wave. Comme si c'était très primitif. Et c'est à ce moment-là que je me suis dit : « Je voulais m'occuper de la sécurité ». Je veux sécuriser les choses. Je veux savoir comment tout cela fonctionne. Je veux pirater des choses. Je veux sécuriser les choses. Peu de temps après, j'ai obtenu mon premier véritable emploi dans le domaine de la sécurité, en travaillant pour la National Nuclear Security Administration, qui fait partie du ministère de l'Énergie. C'est ainsi que j'ai commencé à m'intéresser à la sécurité des réseaux. Je suis obsédé par la sécurité des réseaux. Et je l'ai juste fait pendant un bon moment. Et pas trop longtemps, mais ensuite, je suis allée travailler chez des vendeurs. J'ai donc consacré les 18 dernières années de ma carrière à des fournisseurs de solutions de sécurité, à savoir Symantec, SecureWorks, Nexum Proofpoint et maintenant Microsoft. J'adore l'espace réservé aux vendeurs.

06:19 Raghu Nandakumara

Incroyable Je veux dire, c'est une sacrée histoire de la part du magazine Thrasher au responsable de la stratégie de renseignement sur les menaces chez Microsoft. Il s'agit probablement d'un cheminement de carrière, ou même d'un parcours de vie, que vous n'auriez jamais pu tracer si on vous l'avait demandé au début des années 90.

06:37 Sherrod DeGrippo

BBS et IRC m'ont façonné. IRC et Live Journal de BBS. Ce sont mes fondements d'origine, c'est certain. Je pense que cela s'explique en partie par le fait que quand je grandissais, même très jeune, mon père disait toujours : « Tout ce que tu as besoin d'apprendre, il y a un livre, tu obtiens le livre, tu l'apprends grâce au livre, et tu peux tout faire ». Et quand il m'a acheté ma première voiture, il m'a acheté le manuel Chilton qui accompagnait ma voiture, et il m'a dit : « Tu as une voiture, et maintenant tu as le livre qui va avec la voiture, et tu peux réparer la voiture. » Alors je l'ai en quelque sorte emporté avec moi. Pour tout ce que vous avez besoin d'apprendre, il existe un canal IRC auquel vous pouvez accéder. Quelqu'un va vous aider ou vous indiquer quelque chose. Et j'y crois toujours vraiment. Tout ce que tu as besoin d'apprendre, tu peux trouver le livre, tu peux trouver la personne, tu peux trouver la ressource, tu peux l'apprendre, et tu peux le faire.

07h30 Raghu Nandakumara

Je suppose qu'il faut remplacer les canaux IRC maintenant par Reddit que vous avez, oui, votre source d'information, ou vos connaissances. Donc, vous avez parlé de cet incident. Vous travaillez pour le FAI ; l'un de vos clients a été piraté. En gros, vous avez retiré toute leur infrastructure de leur rack, vous l'avez posée sur une table et vous avez dit : « Je vais trouver une solution ». Suivez ce processus et parlez-nous en quelque sorte de ce que vous avez fait pendant que vous faisiez cela, de ce que vous avez découvert sur la nature des agresseurs, leur comportement, leurs motivations.

08:06 Sherrod DeGrippo

Ouais. Et je pense que cela a également été un moment vraiment crucial pour moi. J'ai donc travaillé pour ce fournisseur d'accès à Internet qui a créé très tôt une fonctionnalité cloud redondante. Nous avions des bureaux en bas et le centre de données se trouvait au deuxième étage. Alors je détestais y aller parce qu'il faisait froid, non ? Si vous êtes déjà allé dans un centre de données, vous savez, tous ceux qui travaillent dans un centre de données ont un manteau à leur bureau qu'ils enfilent lorsqu'ils se rendent au centre de données. Pareil pour moi. Et je n'ai pas aimé monter là-haut parce que je suis un peu. Je n'aime pas les étagères, et je n'aime pas mettre les choses dans des étagères. Je trouve cela encombrant et désagréable. Une fois qu'ils seront là, je suis prête à y aller. Mais je n'aime pas placer les serveurs dans des racks. Donc, vous savez, je monte, je sais que je vais devoir accepter, ce client a trois 1U, ce qui, vous savez, à l'époque, était un sacré déploiement, n'est-ce pas ? Au début des années 2000, avoir trois 1U dans un centre de données redondant. C'est incroyable. J'ai donc dû les retirer tous. J'avais une charrette. Tous ceux qui ont travaillé dans des centres de données l'ont fait. Si vous avez déjà travaillé sur un plancher surélevé, vous voyez de quoi je parle. Prends le chariot. Vous prenez une perceuse, vous la dévissez du support. Vous extrayez ces serveurs géants et longs qui sont très, très difficiles à manipuler. Vous espérez ne pas les déposer, et vous les empilez sur un chariot, vous le descendez dans l'ascenseur, vous les posez sur votre bureau ou dans un bureau. Si vous voyez quelqu'un avec 1Us sur son bureau, c'est qu'il a des problèmes. Ils ont eu de gros problèmes. Donc, et c'était moi. J'avais une salle de conférence et j'ai dit : « D'accord, je vais trouver une solution. » J'ai donc tout reconnecté aux moniteurs et j'ai commencé à regarder les journaux, ce qui, à mon avis, est une superpuissance dans laquelle la plupart des intervenants en cas d'incident sont vraiment très bons aujourd'hui. Ils comprennent les journaux qui comptent. Et j'ai commencé à me rendre compte que, vous savez, c'est une petite entreprise, et à l'époque, c'était une très grande présence sur le Web pour une si petite entreprise. Et je me suis dit : « Waouh, ce secteur est très avancé. Ils ont phpBB pour que leurs clients puissent poser des questions, et ils ont toutes ces pages de manuel et toutes ces choses. J'ai commencé à le parcourir, et j'ai tout de suite vu que cette version de phpBB était ancienne. Et j'ai répondu : « Oh, c'est vraiment vieux. » Et il y avait quelques fichiers que vous pouviez remplacer dans phpBB pour lui permettre de continuer à fonctionner tout en vous donnant l'écran de démarrage. Et c'est pour ça, vous savez, je ne veux même pas les qualifier d'acteurs menaçants. C'était probablement un groupe d'adolescents, je crois. Vous savez, je ne peux pas l'attribuer entièrement, mais je pense qu'ils étaient iraniens. J'avais écrit, vous savez, « Vous avez été piraté par l'équipe de piratage ». De la musique jouait en arrière-plan, des GIF flottaient un peu partout, et ils avaient quelque chose qui me tient à cœur encore aujourd'hui, à savoir les cris et les salutations à la fin. En bas, il y a des cris et des salutations et un tas de pseudonymes de hackers. Ce qui, à l'époque, était très courant lorsque vous deviez défigurer n'importe quel type de site Web que vous mettiez en ligne, grâce aux autres pirates informatiques qui vous accompagnaient sur votre chemin. Je crois fermement aux cris et aux salutations. Je considère qu'il s'agit d'une philosophie de vie fondamentale : remerciez les personnes qui vous ont aidé à y parvenir. Pas nécessairement en cas de piratage, ne le faites pas. Mais oui, alors j'ai vraiment appris que les motivations des groupes ou des personnes qui s'affrontent ne sont pas nécessairement quelque chose que vous pourrez vraiment comprendre. Je dis en quelque sorte, vous savez, que beaucoup de gens diront : « Pourquoi l'auteur de la menace a-t-il fait cela ? Quel est leur objectif ? Quelles sont leurs motivations ? » Et franchement, je réponds souvent à cela que nous ne connaissons jamais la vérité sur le cœur d'un acteur de la menace, n'est-ce pas ? Et je pense que vous pouvez spéculer, vous pouvez deviner, mais en fin de compte, nous ne le savons pas. Cette personne fait-elle cela parce qu'elle essaie de subvenir aux besoins de sa famille ? Est-ce parce qu'ils travaillent pour le BEC (Business Email Compromise) et l'abattage de porcs ? Est-ce parce qu'ils sont dans une situation de traite d'êtres humains et qu'ils craignent pour leur vie ? Est-ce parce que c'est vraiment une mauvaise personne et qu'elle veut blesser les autres ? Est-ce qu'ils veulent juste de l'argent, alors qu'ils sont fous et fous ? On ne peut jamais vraiment le savoir. Et je pense que dans ce cas, je pense, vous savez, que c'était juste un peu amusant de découvrir un répertoire ouvert et ouvert de phpBB qu'ils ont trouvé et qu'ils ont choisi.

12:28 Raghu Nandakumara

Je pense que je peux m'associer à cette histoire à bien des niveaux. Parlons simplement d'une sorte de travail dans un centre de données avec un plancher surélevé. Absolument, cela me ramène au début de ma carrière, et vous parlez de sortir les choses des étagères, etc. En espérant simplement ne rien vous faire tomber sur les pieds, plus que tout, n'est-ce pas ? C'était une vraie peur ou une vraie inquiétude.

12:52 Sherrod DeGrippo

Ou vous devez utiliser les ventouses géantes pour tirer les carreaux.

12h55 Raghu Nandakumara

Oh, oui, je l'ai fait. J'étais assise autour d'un centre de données, les pieds dans le vide, en train de configurer, de configurer les éléments dans les racks. Et l'exemple que vous avez donné d'une sorte de script kiddies exploitant essentiellement une vulnérabilité, n'est-ce pas ? Et dans ce cas, en PHP. Et pour en revenir à l'un des autres podcasts, je pense que vous avez été invité récemment, et vous avez dit que 98 % des intrusions peuvent être traitées par des pratiques de sécurité de base, n'est-ce pas ? Et je dirais que l'application de correctifs est l'une de ces pratiques de sécurité essentielles. Et mon point de vue est que lorsque je m'assois et que je me demande pourquoi les attaques sont couronnées de succès, j'ai l'impression à maintes reprises que les attaquants exploitent la négligence dans une ou plusieurs de ces pratiques de sécurité pour se propager. Alors, selon vous, pensez-vous que nous accordons suffisamment d'importance à ces éléments, à l'essentiel, ou sommes-nous, en tant que discipline, trop absorbés par ce qu'est le nouveau jouet brillant ? Quelle est la nouvelle fonctionnalité brillante ? Et nous avons perdu de vue les bases, ou peut-être que les bases sont trop ennuyeuses.

14:10 Sherrod DeGrippo

J'adore les bases. Je crois aux principes de base parce que j'ai en quelque sorte grandi à l'école de sécurité Bruce Schneier, Ed Skoudis. Je crois aux principes de base, car la sécurité est un sujet qui attire beaucoup les personnes anxieuses.

Et si vous parvenez à vous familiariser avec les bases, vous vous sentirez généralement un peu mieux. Et je pense, honnêtement, que cela revient au fait que suffisamment d'organisations ne sont pas assez anxieuses. Je pense qu'il n'y a pas assez d'inquiétude et qu'il n'y a pas assez d'anxiété clinique productive, sur le plan professionnel dans l'industrie. Je pense que nous nous laissons distraire par les jouets brillants et que nous considérons l'essentiel comme ennuyeux. Mais je pense qu'il y a une complétude, une satisfaction à avoir l'impression de savoir que nous avons un inventaire complet, vous savez, des actifs. Par exemple, trouvez et recrutez dans votre équipe les personnes qui ont besoin de mener à bien ces tâches et de leur faire comprendre qu'elles les possèdent. Je pense également, vous savez, que nous ne pensons pas assez à ces 2 % de choses qui ne peuvent pas nécessairement être faites avec les bases et à la façon dont nous allons les gérer. À mon avis, l'une des choses qui nous font vraiment défaut en matière de sécurité, en particulier en raison de l'épidémie actuelle de rançongiciels, n'est même pas le fait de passer en tête de liste, mais plutôt de prendre des décisions préalables. Si nous recevons une rançon, allons-nous payer ? Et beaucoup de gens commencent à monter en spirale, et on se demande : « Attends, tu veux entrer dans une spirale maintenant ? Ou voulez-vous prendre une spirale alors que nous sommes réellement sous rançon ? Passons en spirale maintenant. Mettons fin à cette inquiétude dès maintenant afin que si quelque chose devait se produire à l'avenir, nous soyons prêts à y faire face. Je pense que nous n'en faisons pas assez. J'aimerais que beaucoup plus de décisions soient prises à l'avance et mises sur papier, afin que les cadres, les responsables techniques et les experts en matière de sécurité soient déjà littéralement sur la même longueur d'onde au moment où quelque chose se produit, ce que je n'ai pas eu l'impression de se produire dans de nombreux incidents.

16:21 Raghu Nandakumara

Donc, quelques points sur lesquels je vais revenir, le point sur l'absence d'anxiété que vous avez soulevé en une seconde. Mais parlons simplement de la question des rançongiciels, non ? Et pour paraphraser Shakespeare, le rançongiciel : payer ou ne pas payer, telle est la question.

Je l'adore. Je l'adore.

Oui, nous l'utiliserons pour les coupes sociales. Je veux dire, de temps en temps, on nous demande de commenter, disons, quelque chose de nouveau, comme choisir un gouvernement à travers le monde qui dit : « Hé, nous voulons rendre les paiements par rançongiciels illégaux, n'est-ce pas ? Et qu'en penses-tu ? » Et un peu comme si le commentaire disait : « Eh bien, d'accord, ce sera, ce sera génial, non ? À cause de la nature des rançongiciels, de la nature des rançongiciels, etc. Mais d'un point de vue pratique, cela ne sera peut-être pas possible pour toutes les entreprises, car elles devront choisir entre payer et reprendre leurs activités le plus tôt possible, ou simplement dire : « Eh bien, en fait, je ne peux pas, je n'ai pas les moyens de payer, mais je n'ai pas les compétences nécessaires pour m'en remettre correctement ». Alors, où êtes-vous assis là-dessus ? Parce que je ne pense pas que ce soit une décision simple et binaire.

17:38 Sherrod DeGrippo

Non, ce n'est certainement pas une décision facile. Je pense que c'est la raison pour laquelle je crois fermement à la planification de la résilience des rançongiciels. Et Microsoft a publié un guide fantastique sur la résilience aux rançongiciels que les entreprises peuvent consulter pour renforcer leur résilience et évaluer leur résilience face aux rançongiciels. Ma question quand les gens disent : « Rendez illégaux les paiements par rançongiciel ». Ma question immédiate à ce sujet est la suivante : quelle est la punition en cas de violation ? L'organisation a donc reçu une rançon, elle paie pour obtenir une rançon, et maintenant nous allons la punir, je suppose, d'une amende. Et à ce moment-là, cela redevient un calcul de risque avec juste un lien différent de celui que vous aviez auparavant. Le calcul des risques va désormais à l'encontre du paiement des acteurs de la menace et de la récupération de vos données, et à l'interdiction de payer une amende au gouvernement pour cela. Je ne sais pas si ce sera nécessairement un moyen de dissuasion très efficace et efficace. Je pense qu'en tant que technologues, nous avons encore beaucoup de travail à faire. Je ne pense pas que quelqu'un vienne nous sauver sur beaucoup d'entre eux. Je pense que nous devons rendre la technologie, les organisations et les personnes résilientes face aux rançongiciels. Nous ne pouvons pas simplement dire qu'il y aura des lois et des statuts et qu'une sorte de super héros des rançongiciels va descendre et tout réparer. C'est un problème très complexe, comme vous l'avez dit, et je ne sais pas si j'ai nécessairement les réponses, si ce n'est de m'efforcer de devenir plus résilient et de me préparer à ce que ces choses se produisent. Vous savez, concentrez-vous beaucoup sur la criminalité et mon travail et ils fonctionnent selon des règles différentes de celles que la plupart des gens comprennent vraiment, je pense.

19:17 Raghu Nandakumara

Vous avez donc mentionné le mot résilience, à plusieurs reprises dans cette réponse, et il s'agit de résilience, de fonctionnement, de résilience, de cyberrésilience, et c'est tellement d'actualité ces derniers temps. Je pense qu'aujourd'hui, c'est un peu comme si les cyberconférences étaient passées de la thématique Zero Trust à l'IA, et qu'elles tournaient désormais autour de la résilience. Mais je voudrais lier cela à une autre chose que vous avez dite à propos de l'absence d'anxiété. Comment favoriser une culture de meilleure résilience aux rançongiciels si le niveau d'anxiété n'est pas au niveau qu'il devrait être pour améliorer les bases ? Parce que je pense que les deux sont liés.

20:03 Sherrod DeGrippo

C'est ce que je pense aussi. Et j'ai un point de vue très controversé à ce sujet.

20:07 Raghu Nandakumara

J'aimerais l'entendre. C'est pour cela que nous sommes là.

20:10 Sherrod DeGrippo

Vous savez, je pense vraiment, vous savez, qu'il y a toujours ces débats, vous savez, sur les réseaux sociaux et dans l'industrie à propos de la passion. Ça ne m'intéresse pas. Je suis curieux de savoir si vous avez une vocation pour cela. Et est-ce que le travail de sécurité entraîne une sensation de décompression, de relaxation dans votre âme ? Est-ce que le fait d'obtenir quelque chose est un réconfort spirituel pour vous ? Si c'est le cas, ce sont ces personnes que nous voulons dans l'industrie. Parce que ces personnes recherchent sans relâche l'efficacité, et ce sont elles sur lesquelles nous devons compter, car ce n'est pas un travail de 9 heures à 5 heures. Même si nous voulons parler d'équilibre entre vie professionnelle et vie privée, ne vous épuisez pas, bien sûr. Mais ce n'est pas le monde dans lequel nous vivons. Les rançongiciels se produisent 24 heures sur 24. Nous n'avons pas assez de personnel pour travailler 24 heures sur 24, toutes ces choses. Je pense donc que nous devons recruter les bonnes personnes aux bons endroits, et c'est là que nous pouvons renforcer certaines de ces préoccupations. Je viens de l'ère des fournisseurs de sécurité FUD, de la peur, de l'incertitude et du doute. C'était pour une décennie, c'était le plan marketing. Je ne pense pas que ça ait marché. Si cela fonctionnait, nous serions dans un endroit plus sûr que nous ne le sommes actuellement. Mais je pense qu'il existe un élément d'évaluation et de compréhension des risques que nous, en tant que professionnels de la sécurité, devons incarner et intérioriser, puis évangéliser extérieurement auprès de nos collègues non responsables de la sécurité. Et je pense que nous pouvons le faire en parlant cette langue. Je suis praticienne, ce que l'on appelle la programmation neurolinguistique, qui explique comment parler aux gens. Vous faites appel au sentiment avec lequel ils sont le plus connectés. Est-ce qu'il entend ? Est-ce que ça voit ? Est-ce que ça voit ? Est-ce que c'est une sensation ? Est-ce que ça fait de l'expérience ? Vous devez parler aux gens dans leur langue et à leur niveau et les aider à comprendre quels sont ces risques. Revenons à la résilience. Être résilient. Nous sommes passés à cette langue parce que nous envisageons maintenant l'inévitable. Nous sommes passés de l'arrêt de la brèche à l'attaque, avant que tout ne se passe comme prévu. Et je pense que c'est une image beaucoup plus réaliste. Je ne pense pas que ce soit pessimiste. Je pense que c'est réaliste. Et vous devriez vous sentir mieux à mesure que vous devenez résilient, car je pense que ces choses sont inévitables à ce stade.

22:44 Raghu Nandakumara

Je voudrais donc revenir à la question de la violation présumée, du type de mentalité, et de la question « quand » et « si ». Parce que je pense que cela n'est pas bien lié à l'adoption d'une approche Zero Trust pour créer vos contrôles de sécurité. Mais avant d'y aller, pour y revenir, un autre terme que vous avez mentionné est « efficacité », n'est-ce pas ? Et je suis tout à fait d'accord. Je pense que oui, je ne travaille du côté des fournisseurs que depuis un peu moins de cinq ans maintenant, et avant cela. Merci. Merci C'est génial. C'est super d'être ici. J'aurais dû venir plus tôt, ça me plaît. Viens de ce côté plus tôt. Mais tout à fait raison. Je suis tout à fait d'accord, et c'est en quelque sorte le marketing axé sur le FED qui existait, mais quand je suis arrivée du côté des fournisseurs, j'ai pensé qu'il y aurait encore beaucoup à faire en adoptant une approche marketing beaucoup plus axée sur la valeur et l'efficacité. Mais c'est difficile, parce que nous avons l'habitude de dire : « Nous sommes meilleurs, nous sommes plus rapides, nous sommes plus forts, nous sommes plus en sécurité ». Mais il est très difficile pour nous de vous situer là où nous vous situons. Choisissons un chiffre, 50 % plus sûr. C'est un très bon chiffre, non ? Je sais que nous aimerions dire 95 %, mais je dirais que même 50 % de sécurité en plus est un bon chiffre. Mais pourquoi est-il si difficile, dans le domaine de la sécurité, de quantifier l'efficacité d'un contrôle, d'une pratique ou d'un processus ? Pour en quelque sorte obtenir une validation et une justification supplémentaires pour pouvoir en faire plus.

24:14 Sherrod DeGrippo

Oui, je pense que cela fait partie de ce que je considère personnellement en tant que personne. Je veux être une personne efficace. Je veux que ma technologie soit efficace pour moi et je veux être une personne efficace. Et je pense que c'est vraiment difficile à mesurer, et j'adore les choses qui sont très difficiles à mesurer. C'est en partie pour cela que je suis attirée par la sécurité, car elle est pleine de subjectivité. Il est plein de zones grises. C'est plein de problèmes que nous devons affronter et résoudre, et je pense que beaucoup de gens pensent la même chose, c'est pour cela qu'ils travaillent dans le domaine de la sécurité. Mesurer l'efficacité est incroyablement difficile. Je viens donc, vous savez, de la sécurité des réseaux et de la sécurité des e-mails depuis de nombreuses années, et la FNFP est notre pain et notre beurre, n'est-ce pas ? Faux négatif, faux positif. Oui, ce sont ces éléments qui dictent nos choix et la façon dont nous prenons nos décisions, et c'est très axé sur les données, même si je ne crois pas en une approche entièrement axée sur les données à chaque fois en matière de sécurité. Dans le monde de la FNFP, vous regardez ces chiffres heure par heure. Et je pense que nous devons être très objectifs là où nous le pouvons, et c'est difficile, comme s'il y avait un livre intitulé Comment mesurer n'importe quoi, qui permet d'établir des métriques, et il y a ce dicton selon lequel vous ne pouvez pas gérer ce que vous ne pouvez pas mesurer. Je pense que ces choses sont vraiment vraies. Mais je pense également que, parallèlement à la mesure objective de la sécurité, nous devons aider nos dirigeants à comprendre l'aspect subjectif de cette question, ainsi que la prise de décision et l'aspect humain d'une grande partie de cette question. L'ingénierie sociale est quelque chose de très difficile à mesurer. Par exemple, cette violation s'est produite, quel pourcentage de celle-ci a été causée par l'ingénierie sociale ? C'est très, très difficile à cerner. Mais si nous pouvons avoir cette numérotation objective, ces données objectives côte à côte avec des informations subjectives sur la prise de décision, je pense que nous nous donnons, en tant que professionnels de la sécurité, mais aussi à nos dirigeants qui ne sont pas nécessairement confrontés à cet espace tout le temps, une meilleure façon de comprendre à quel point c'est important et de générer une partie de cette anxiété que nous espérons susciter chez les personnes qui prennent les décisions,

26:26 Raghu Nandakumara

Oui, j'aime bien la façon dont cela est exprimé, à propos de la capacité de vraiment rapprocher le subjectif et l'objectif, et de vraiment trouver cette intersection où les données de l'une peuvent influencer la perception de l'autre, d'accord, et vice versa, pour fournir une image plus complète. Passons donc à autre chose. Et parlons-en, et l'autre chose dont vous avez parlé tout à l'heure, ce sont les journaux. Comme le chalutage dans les rondins. Génial. C'est incroyable ce que l'on peut y trouver, non ? Et comme vous l'avez dit, j'étais en train de réfléchir, je pense que c'est en quelque sorte ainsi que la fonction du SOC a évolué, n'est-ce pas ? L'évolution de la chasse aux menaces réside dans le fait qu'il s'agit en quelque sorte d'une avancée dans l'analyse des journaux, et c'est en quelque sorte un progrès, et même ce que nous voyons aujourd'hui entre des virgules inversées, des sortes d'outils alimentés par l'IA, ne fait que s'améliorer en matière d'analyse des journaux. Donc, comme vous l'avez fait, et je sais que vous avez passé de nombreuses années à examiner les journaux de divers acteurs de la menace, qu'avez-vous remarqué en faisant cela, qu'avez-vous remarqué par la suite, quels sont les indicateurs clairs de cette évolution que vous avez constatés ?

27h45 Sherrod DeGrippo

Oui, je pense que c'est vraiment très clair. Donc, ma première passion pour les journaux, peut-être pas la plus ancienne, était que je gérais un serveur Web, et je suivais les blogs pour surveiller l'accès. Il s'agissait donc d'une situation de site Web à très faible trafic. Mais une fois que cela serait ouvert et opérationnel, je pourrais regarder les internautes accéder au site Web, qui, si vous ne l'avez jamais fait auparavant, surveillerait les journaux en temps réel. Cela vous donne une perception différente de notre monde numérique, à mon avis. Il montre l'activité humaine, en accédant directement au site Web sous forme de données machine, qui constituent l'entrée du journal. Je pense donc qu'il y a quelque chose de vraiment spécial là-dedans. Il transforme une sorte d'enregistrement statique en une sorte d'objet vivant, respirant et évoluant devant vos yeux. Les acteurs de la menace d'aujourd'hui agissent si vite qu'ils savent que les journaux sont leurs ennemis. Ils envisagent donc le temps qu'ils peuvent économiser, en particulier comme les acteurs de la menace dans le domaine de la criminalité, en général. Par exemple, si vous pensez à un acteur de la menace Octo Tempest, à un acteur de premier plan dans le domaine des rançongiciels, il agit si vite. C'est le temps écoulé entre l'entrée et l'accès à la rançon qui ne cesse de diminuer, ce qui réduit franchement le nombre de journaux créés. Et je pense que ces acteurs de la menace le font délibérément. Ils veulent réduire le nombre d'entrées dans les journaux de bord, ce qui est, je pense, en partie responsable de la récente explosion de popularité liée à la vie de la terre au cours des deux dernières années. Vous pouvez vous masquer dans ces journaux lorsque vous vous trouvez dans des ensembles d'outils existants qui résident déjà sur cet hôte. Je pense donc que les journaux seront toujours très importants, car les journaux, à bien des égards, représentent symboliquement le temps. Et moins vous pouvez avoir de journaux et plus vous pouvez aller vite, plus vous pouvez réussir en tant qu'acteur de la menace. Pour en revenir à l'efficacité, en tant que défenseurs, nous mettons l'accent sur l'efficacité. Les acteurs de la menace mettent l'accent sur l'efficacité, et nous faisons des courses de voitures à sous côte, en essayant d'être plus efficaces qu'eux, en espérant avoir, vous savez, cinq secondes d'avance pour être plus efficaces.

30:27 Raghu Nandakumara

C'est essentiellement une course de F1 aujourd'hui. C'est une motivation pour survivre, non ?

30:36 Sherrod DeGrippo

Conduisez pour survivre. Oui, c'est ça la sécurité. Nous sommes déterminés à survivre ici dans InfoSec.

30:42 Raghu Nandakumara

J'aime bien ça. Je pourrais vraiment apprécier le plaisir de consulter les journaux des serveurs Web, puis de les combiner avec les journaux de proxy et les journaux de pare-feu, les journaux de l'équilibreur de charge et les journaux d'identité, et vous êtes en mesure de vous faire une idée. Comme à mes débuts en tant que praticien, c'était tellement excitant de pouvoir le faire en sortant de l'université et de tout réunir. Je me suis dit : « Oh mon dieu ! Par exemple, je pourrais en quelque sorte voir ce qui se passe ici, mais juste pour ces données. Vous avez donc parlé de vivre de la terre et de la façon dont les acteurs de la menace veulent vraiment générer le moins de signaux possible, ou moins il y en a, mieux c'est, n'est-ce pas ? Parce qu'un plus grand nombre de signaux signifie plus de chances de détection, etc. Et puis, en quelque sorte, pour revenir à ce que vous avez dit, c'est que cette attaque, ce compromis sont inévitables, donc nous devons concevoir en conséquence. De ton point de vue, non ? Parce que je pense souvent qu'adopter une approche Zero Trust revient à réduire réellement les ressources disponibles sur le terrain pour vivre. Une façon de voir les choses, avec un certain intérêt pour Zero Trust et les véritables projets Zero Trust qui existent. Je pense que je sais que Microsoft a joué un rôle important dans l'écosystème Zero Trust. Par exemple, quel est votre point de vue à ce sujet, en tant qu'expert en renseignement sur les menaces, sur la façon dont Zero Trust améliore en quelque sorte la sécurité, de manière mesurable ?

32:07 Sherrod DeGrippo

Je pense que la meilleure chose que le concept Zero Trust a apportée ces dernières années est de trouver un tel écho auprès des dirigeants. Je pense que la plupart des praticiens, Zero Trust envers eux, font beaucoup de choses tous les jours. Il y a beaucoup de choses de base. Il existe de nombreuses combinaisons de bonnes pratiques. Ou quand j'ai commencé, comme le post-durcissement, vous savez, des choses, des choses comme ça, que les praticiens connaissent très bien. Mais Zero Trust nous a permis de communiquer dans la même langue avec des dirigeants, des décideurs et même des personnes qui n'occupent pas nécessairement des postes techniques. Cela leur a permis de comprendre, par exemple, « Oh, c'est nul » ou « Oh, c'est une façon de nous assurer que nous ne nous retrouvons pas avec les mauvaises personnes au mauvais endroit ». Il s'agit d'un concept global des meilleures pratiques en matière de gestion des identités et des accès. Je pense que ce sont des choses que nous avons rencontrées en matière de sécurité. Nous avons voulu utiliser du jargon ; nous avons voulu avoir notre propre nomenclature. Nous voulions avoir notre propre langage super secret distinct. Et Zero Trust nous a vraiment permis de trouver un point de contact avec les dirigeants, les décideurs et les personnes extérieures et de les mettre sur la même longueur d'onde que nous. Je pense que c'est l'une des meilleures choses que nous aurions pu faire.

33 h 30 Raghu Nandakumara

Oui, je pense que c'est tellement important, surtout maintenant, que l'importance de la cybersécurité doit être communiquée non seulement à la fonction de sécurité de l'organisation, mais aussi à toutes les fonctions et jusqu'aux plus hauts niveaux. Avoir une approche qui vous permet de communiquer efficacement est une véritable aubaine. C'est une immense bénédiction d'aligner tout le reste. Et constatez-vous ce genre de situation au quotidien chez les clients à qui vous parlez, chez vos pairs, etc. ?

34:06 Sherrod DeGrippo

Oui, je pense que de nombreux clients à qui je parle sont absolument sur la voie du Zero Trust. Et ils le formulent comme ça, tu sais. Ils disent, vous savez, qu'il y a un an, nous avons décidé, ou il y a deux ans, nous avions décidé que d'ici 2026, nous aurions le sentiment d'avoir pleinement mis en œuvre Zero Trust dans tous les domaines de l'organisation. Et je pense que cela a donné beaucoup de poids et de gravité à l'accent mis sur la sécurité. Je pense que cela permet, cela permet aux gens de raisonner pour faire les choses et dire : « Eh bien, cela fait partie de Zero Trust, nous devons donc y parvenir ». Et nous n'avions pas toujours ce manche auparavant. Cela n'a pas toujours été le cas, comme l'objectif d'unification que je pense que nous avons aujourd'hui, qui a fonctionné. Franchement, je pense également que l'épidémie de rançongiciels a attiré beaucoup de monde, vous savez, c'est doux-amer, mais elle a attiré beaucoup d'attention et d'attention sur des organisations qui n'avaient peut-être pas vraiment pensé à Zero Trust, ou qui n'avaient peut-être pas pensé à sécuriser leur organisation. Ils voient des rançongiciels, qui, encore une fois, suscitent cette anxiété, oui, et ils provoquent des mouvements, ce que nous voulons, je pense.

35:20 Raghu Nandakumara

Je voulais dire, en fait, que cela ajoute à l'anxiété. Mais toi, tu m'as devancé. Encore une fois, pour en revenir à votre travail quotidien qui consiste essentiellement à surveiller les acteurs de la menace, c'est vrai, à comprendre leur comportement au fil du temps, car vous avez vu des organisations améliorer leurs capacités de sécurité et éventuellement adopter une approche Zero Trust. Avez-vous remarqué un véritable changement dans le type de techniques et de procédures adoptées par les acteurs de la menace, j'allais dire ? Parce que je dirais et corrigez-moi si je me trompe, à savoir que les tactiques, en fin de compte, sont en quelque sorte des tactiques de haut niveau et celles-ci sont cohérentes, n'est-ce pas ? L'attaquant doit les parcourir, mais la façon dont il les exécute changera au fil du temps. Avez-vous constaté un véritable changement dans ces techniques et procédures ?

36:11 Sherrod DeGrippo

Je pense que nous verrons toujours les acteurs de la menace changer et évoluer. Vous savez, ils recherchent à nouveau l'efficacité, comme nous. Ainsi, quels que soient les outils dont ils disposent pour atteindre l'objectif qu'ils souhaitent atteindre, ils le feront. Fait intéressant, depuis que je surveille de près le paysage des menaces, il y en a toujours des tendances, vous savez, oh, tout le monde le fait en ce moment, comme le MFA, le contournement, l'attaquant intermédiaire, le phishing est extrêmement populaire en ce moment. Je pense que cela s'explique en partie par le fait que nous agissons en particulier en ce qui concerne le paysage de la criminalité, les acteurs de la menace motivés par des raisons financières, agissent comme un écosystème. Il ne s'agit donc pas d'un groupe de rançongiciels qui se dit : « Oh, je dois créer un attaquant dans le kit de phishing intermédiaire maintenant. Je dois publier ces pages. Je dois acheter... « Non, ils y vont tout simplement. Ils trouvent un fournisseur. Ils les payent. Ils obtiennent cet outil auprès du fournisseur. Ils l'exploitent en combinaison avec des outils d'autres fournisseurs, de l'infrastructure, du code ou de tous ces services qu'ils ont pu acheter, et ils réunissent tous ces éléments, ce qui les amène à atteindre leur objectif final en matière de ransomware. Ainsi, à mesure que cet écosystème évolue et que de nouveaux acteurs entrent dans l'écosystème, et nous parlons de crime organisé, à mesure que de nouveaux acteurs entrent, de nouvelles tendances apparaissent. Et je pense que si ces tendances sont apparues, c'est parce que certains acteurs de la menace sont meilleurs en matière de marketing que d'autres. Certains membres de l'écosystème font des choses comme, littéralement, les ventes. Ils vont faire une vente sur, nous avons un acteur de menaces, Storm 1101, qui gère ce truc appelé Naked Pages, qui est un attaquant dans le kit de phishing MFA du milieu. Ils vous diront que si vous êtes déjà client, vous pouvez bénéficier d'une réduction. Ils assureront un service client en direct pour vous. Ils auront des offres spéciales, ils ont eu une offre spéciale pour le Nouvel An au début de cette année. Ils remercieront leurs clients de leur fidélité. Tout comme vous pouvez l'imaginer dans une petite entreprise locale. Je pense donc que certaines tendances sont nées, franchement, des prouesses marketing de certains membres de l'écosystème. Si vous êtes meilleur en matière de marketing et de vente de votre outil, il est fort probable que cet outil gagne en popularité. Il faut donc attaquer les kits de phishing intermédiaires, vivre de la terre, des choses qui ne sont pas nécessairement liées à l'écosystème, mais qui sont liées à des forums, à des personnes qui parlent de ce qui fonctionne et à des personnes qui ont différentes tactiques qu'elles partagent. Des choses comme ça. Et puis nous voyons toujours l'actualité, l'ingénierie sociale. Je vous garantis que quel que soit l'événement majeur qui se produira dans le monde à ce moment-là, qu'il s'agisse d'une élection, d'une catastrophe naturelle, de la période des fêtes, les acteurs de la menace savent que cela aura un impact psychologique et qu'ils l'utilisent à des fins d'ingénierie sociale.

39:08 Raghu Nandakumara

Nous voyons donc une technique ou une procédure associée à cela qui figure en quelque sorte sur notre liste, n'est-ce pas ?

39:14 Sherrod DeGrippo

Nous avons donc besoin d'une liste des 10 principales tendances des TTP, chaque trimestre.

39:19 Raghu Nandakumara

Oui, je pense que oui ! C'est peut-être quelque chose que vous êtes fait pour héberger sur votre podcast à succès. C'est peut-être une idée. Mais je tiens à revenir à une chose : en tant que défenseurs, avons-nous réussi à forcer les attaquants à abandonner leurs techniques et procédures, ce qui leur a valu une quasi-garantie d'échec, et les avons contraints à faire quelque chose de différent.

39:49 Sherrod DeGrippo

Oui, 100 %. Tous les auditeurs disent : « Je vais me battre contre elle ». Alors, quand avez-vous eu affaire à un rootkit pour la dernière fois ? Quand avez-vous été victime d'une tentative individuelle de rançongiciel contre un consommateur pour la dernière fois ? Quand avez-vous eu affaire pour la dernière fois à un kit d'exploitation pour un coffre de navigateur ? Je veux dire, ils se produisent quand même, mais nous avons une surface d'attaque réduite. À quand remonte la dernière fois que des documents malveillants contenant des macros ont réussi ? Microsoft l'a désactivé il y a deux ans, il y a trois ans. La surface d'attaque est réduite. Mais ce n'est pas parce que nous réduisons continuellement la surface d'attaque que les acteurs de la menace ne sont pas encore créatifs. Encore une fois, cela fait partie de notre volonté de survivre à la situation dans laquelle nous nous trouvons en F1. Ce sera une escalade et une évolution pour toujours. C'est l'une des raisons pour lesquelles j'aime la sécurité, c'est parce qu'elle est subjective. Et je vais le dire encore une fois, je sais que je suis sexy. Je suis sexy, ma fille. La sécurité est un sentiment. Tu te sens en sécurité ? Êtes-vous en sécurité ? C'est impossible Il est impossible de dire : « Oui, nous sommes en sécurité ». Si votre RSSI vient vous voir et vous demande : « Cette organisation est-elle sécurisée ? » Allez !

41:12 Raghu Nandakumara

Ah à 100 %.

41:15 Sherrod DeGrippo

Ouais. C'est comme si, vous savez, nous travaillions dans le secteur des sentiments, même si beaucoup de gens ne veulent pas admettre que la sécurité est une affaire de sentiments. Et nous utilisons tous les outils techniques dont nous disposons pour concrétiser ce sentiment et le rendre efficace. Mais au final, sommes-nous en sécurité ? C'est subjectif. C'est une supposition.

41:43 Raghu Nandakumara

J'aime beaucoup ça. Sécurité : nous sommes dans le secteur des sentiments. J'aime bien, c'est un bon conseil. Nous devrions utiliser cela pour aider le marché à combler certaines de ces compétences en cybersécurité, une pénurie de compétences. Je dois juste revenir et vous dire : quand avez-vous entendu pour la dernière fois quelqu'un utiliser un rootkit ou exploiter une vulnérabilité de navigateur ? Et je vais répondre à cette question uniquement parce que j'ai écouté, je crois que c'était l'avant-dernier podcast intelligent de Microsoft, vous parliez de certains acteurs de la menace nord-coréens qui en avaient ramené certains.

42:17 Sherrod DeGrippo

Oui ! Nous nous sommes tous dit : « Quoi ? Ils enchaînent les coffres-forts des navigateurs, ils n'ont aucun jour, et ils exploitent des navigateurs en chaîne du genre, quoi ? Et je pense que c'était tellement cool parce que nous nous sommes dit : « Oh, nous n'avons jamais vu ça. Cela fait longtemps que nous n'avions pas vu ça, les gars, c'est vintage. » Et je pense que c'est vrai. On ne voit plus autant ce genre de choses. Et quand on le fait, ça fait une grande différence dans le paysage. Genre, ouah, c'est une nouvelle.

42:44 Raghu Nandakumara

Bien, alors changeons légèrement de tâche avant de terminer, non ? Bien entendu, mes producteurs ont dit : « Hé, si vous ne parlez pas d'IA, d'intelligence artificielle, nous n'en serons pas capables, les algos sociaux ne feront que rétrograder les choses. Je le dis juste quelques fois, mais je voudrais vous poser une question dans le contexte de, et je sais que vous avez une vision très intéressante de l'artificiel, le A de l'IA étant pour l'accélération par rapport à l'artificiel. Mais il y a eu le Forum économique mondial, je crois que je dois dire, qu'au cours des 12 derniers mois, il a en quelque sorte mené une enquête auprès des responsables de la sécurité, et la question était de savoir qui, selon vous, bénéficiait de l'IA dans le cyberespace, n'est-ce pas ? Et je pense que les données étaient quelque chose comme ça, environ 55 à 60 % ont indiqué que cela bénéficiait davantage aux attaquants qu'aux défenseurs. Environ 25 à 30 % ont déclaré que cela profitait aux défenseurs, etc. Les autres ont dit que c'était égal, non ? De votre point de vue, comment envisagez-vous l'utilisation de l'IA dans le cyberespace aujourd'hui ? Hein ? À qui pensez-vous qu'il bénéficiera ? Qu'est-ce que cela permet selon vous ? Et cela vous inquiète-t-il, que ce soit du côté du défenseur ou de l'attaquant ?

43:59 Sherrod DeGrippo

Je crois en l'IA. Je l'utilise tous les jours. Je suis, vous savez, j'ai abandonné comme un abonnement de streaming pour pouvoir le changer pour ChatGPT payant. J'adore l'IA et les opportunités qui s'offrent à nous. Mais c'est un outil, et il peut donc presque être analogue, d'une certaine manière, à certains des moyens de vivre de la terre dont nous avons parlé. Il s'agit d'un outil accessible à tous. Tu peux t'en servir pour de bon. Tu peux t'en servir pour le mal. Vous pouvez l'ignorer, ne pas l'utiliser du tout, alors que je pense que certains acteurs de la menace en sont encore à ce stade. Nous avons vu des acteurs malveillants de Microsoft en tirer parti. Nous avons publié un rapport de renseignement sur l'utilisation de l'IA par la Corée du Nord, la Russie, la Chine et l'Iran. Je pense que c'est quelque chose qui va continuer à se développer. Nous ne constatons pas aujourd'hui que les acteurs de la menace tirent parti de manière majeure pour créer de nouvelles choses. Et je pense que c'est réconfortant à certains égards, car cela signifie que les bases de sécurité sont solides, n'est-ce pas ? Les bases fonctionnent toujours. Et encore une fois, pour en revenir à l'accélération, c'est là que je suis nerveux. Nous prenons quelque chose qui peut accélérer les acteurs de la menace, leur permettre d'évoluer, leur permettre de faire des choses dans un cadre jamais vu auparavant. C'est un outil habilitant. Un exemple que je prends toujours à cet égard est que nous assistons à des violations de données depuis des années. Nous constatons des violations de données disponibles en téléchargement depuis des années. Vous pouvez mettre ces données de violation dans un LLM et commencer à poser des questions au LLM à propos de ces données de violation, ce que vous ne pouvez pas faire avec un Regex. Peu importe le type de magicien Regex que vous êtes, et je les ai tous rencontrés. Je vis ma vie parmi les magiciens de Regex. Vous ne pouvez pas demander un sentiment à une Regex. Vous ne pouvez pas demander à un Regex de trouver tous les cas où une employée et un employé masculin ont eu des conversations inappropriées. Vous ne pouvez pas demander à un Regex de vous dire de trouver tous les délits d'initiés qui se produisent dans ces communications. Cela amène les choses au point où les acteurs de la menace deviennent presque des surhumains s'ils envisagent de faire de telles choses. Cela accélère donc cette capacité. Cela les rend plus rapides. Cela leur donne la possibilité de rançonner une organisation, de récupérer ces fichiers, de les parcourir, de trouver des informations incriminantes et extorsibles en quelques minutes, puis de revenir en arrière et de dire : « En fait, nous avons dit un million. Maintenant, nous en sommes à deux heures. »

46:37 Raghu Nandakumara

Je pense qu'il s'agit d'apporter, de permettre ou d'accélérer, de réunir la subjectivité de cela et l'objectif. Si l'expression régulière est un peu comme ça, cette approche objective. Le subjectif est ce que vous avez décrit, n'est-ce pas ? Les choses qu'elle ne peut pas faire, mais que l'IA peut faire.

46:58 Sherrod DeGrippo

Et il peut le faire instantanément. Il n'y a même pas de temps d'attente. Il n'y a pas de délai de traitement. Cela se produit en quelques secondes. Et vous savez, les acteurs de la menace font traditionnellement ce qu'il faut pour obtenir ce qu'ils veulent. Et ils n'iront généralement pas au-delà de cela. Mais une fois qu'ils l'auront compris, et qu'ils auront découvert qu'ils peuvent le faire plus rapidement et plus efficacement, je pense que cela permettra de résoudre les problèmes.

47:29 Raghu Nandakumara

Alors que nous terminons, je suis consciente que vous avez bientôt un autre endroit. Donne-nous encore une bonne idée. Alors, dans le futur des informations sur les menaces.

47:43 Sherrod DeGrippo

L'avenir des informations sur les menaces ? Je pense que l'avenir des informations sur les menaces continue de devenir de plus en plus exploitable et qu'il continue d'être directement lié à l'efficacité de la posture de sécurité d'une organisation. C'est là que doit se situer l'avenir. C'est là que nous devons aller, que ce soit pour améliorer l'efficacité de la posture de sécurité ou pour permettre à ces dirigeants de prendre des décisions éclairées.

48:13 Raghu Nandakumara

Sherrod, merci beaucoup. Cela a été une conversation très excitante. J'apprécie vraiment que vous ayez pris le temps d'être avec nous aujourd'hui.

48:21 Sherrod DeGrippo

J'ai vraiment apprécié, Raghu. Merci de m'avoir invitée !