Accueil Cyber Sécurité Cybersécurité britannique – Les nouvelles menaces appellent à l’action

Cybersécurité britannique – Les nouvelles menaces appellent à l’action

161
0

Le lundi 13 mars, des dirigeants du secteur britannique de la cybersécurité se sont réunis au Parlement pour discuter de l'état de préparation du Royaume-Uni à se défendre contre la menace croissante posée par les ransomwares. Ce sommet a eu lieu à la suite d'importantes attaques récentes de ransomware contre des organisations britanniques, notamment Royal Mail, The Guardianet le NHS.

Il a abordé les thèmes suivants : la protection des entreprises contre les pirates informatiques et les attaques par ransomware, les mesures nécessaires pour protéger les infrastructures nationales essentielles du Royaume-Uni et la menace que représente pour la nationale la pénurie chronique de compétences en cybernétique au Royaume-Uni.

À la suite du sommet, Cyber Security Intelligence s'est entretenu avec trois experts en cybersécurité sur ce qu'ils pensent que le gouvernement doit inclure dans la mise à jour de ses conseils et de sa réglementation afin de garantir une meilleure sécurité à l'avenir.

L'authentification doit être repensée

“En fin de compte, on ne peut pas avoir une sécurité vraiment efficace si l'on utilise des mots de passe, ce qui est encore le cas pour la plupart des organisations”, affirme Jasson Casey, directeur de la technologie chez Au-delà de l'identité. “Les incidents de sécurité analysés dans le Rapport de Verizon sur les violations de données 2022 a montré que les informations d'identification étaient la forme de données la plus susceptible d'être compromise aux États-Unis (66 %) et dans la région EMEA (67 %). Le mandat 2022 “Zero Trust” des États-Unis appelle à l'utilisation d'une authentification multifactorielle (MFA) sans mot de passe et résistante à l'hameçonnage, qui est conçue pour éliminer une faille flagrante et augmenter de manière significative le coût d'une attaque pour les États-nations adverses. Avec les récentes attaques contre Royal Mail, The Guardian et le NHS, il est temps que le gouvernement britannique rattrape son retard et corrige sa principale vulnérabilité”.

Casey ajoute qu'il est absolument nécessaire de clarifier la distinction entre une bonne et une mauvaise AMF. Il explique : “Le gouvernement doit comprendre cela et mettre en place des réglementations strictes pour les entreprises. Le Alliance FIDO (Fast IDentity Online) a élaboré des normes pour lutter contre la vulnérabilité aiguë des mots de passe et les solutions basées sur FIDO sont désormais recommandées aux plus hauts niveaux de l'administration. Pour éliminer le risque de violation, il faut mettre en place ces systèmes fondamentaux. Le gouvernement doit mettre à jour ses conseils préhistoriques et insister pour que l'accent soit mis sur l'authentification sans mot de passe et l'AMF résistante aux hameçonnages.

“L'industrie de la sécurité s'est concentrée et a investi des milliards dans la détection des menaces et la réponse aux incidents (TDIR). C'était tout à fait logique car les adversaires accédaient aux réseaux sans être détectés et y restaient pendant des mois, voire des années. Mais que se passerait-il si nous pouvions tirer parti de la pile technologique de détection et de réponse pour améliorer encore l'authentification ? L'authentification forte de l'identité commence par une MFA sans mot de passe et résistante à l'hameçonnage. Mais cela ne suffira pas. L'exploitation des signaux de risque provenant des investissements importants réalisés par les organisations dans le TDIR et la surveillance continue de cet ensemble plus large de signaux de risque permettront de créer une nouvelle catégorie d'authentification forte. Confiance zéro.”

Assurer la compréhension à tous les niveaux &amp ; Adopter une nouvelle approche de l'UEBA

“Le gouvernement doit comprendre que les criminels changent de cible”, souligne Matt Rider, vice-président de l'ingénierie de la sécurité pour la région EMEA chez Exabeam. “Alors qu'auparavant, ils avaient tendance à adopter une approche globale, en frappant le plus grand nombre de victimes possible, la facilité et la rapidité avec lesquelles ils peuvent créer des attaques par ransomware permettent de choisir les cibles avec beaucoup plus de soin, en se concentrant sur les organisations qui ont le plus à perdre et qui sont donc les plus susceptibles de payer rapidement. Malheureusement, cela inclut des secteurs critiques tels que les soins de santé, qui sont déjà à la limite de leurs capacités”.

Lire aussi :  Cybersécurité et armée

“Il est essentiel de se rappeler que la première ligne de défense de toute organisation est constituée par ses utilisateurs”, poursuit-il. “Presque toutes les cyber-attaques réussies commencent par de l'ingénierie sociale et/ou un membre du personnel inconscient qui clique sur un lien électronique compromis. Par conséquent, toute discussion sur la cybersécurité devrait mettre l'accent sur la formation régulière, les tests et l'éducation sans jargon de tous les membres du personnel, quels que soient leur ancienneté ou leur rôle, afin de garantir que nous devenions tous cyber-responsables. En outre, il est impératif de planifier les attaques de ransomware, de mettre en œuvre et de tester régulièrement des plans de travail pour le triage des menaces et la prévention des attaques. Avec l'attention et les efforts nécessaires, toute entreprise peut mettre en œuvre un programme de défense efficace contre les ransomwares en l'espace de 12 mois.

L'une des technologies qui accélère ce processus est l'adoption croissante de solutions d'analyse des utilisateurs et des entités (User and Endpoint/Entity Analytics – UEBA). M. Rider explique : “Une bonne solution UEBA offre une visibilité vitale et en temps réel de tous les actifs (qu'il s'agisse d'humains ou de machines) qui se comportent de manière suspecte. En outre, elle peut mettre en évidence ceux dont le comportement les rend particulièrement vulnérables aux attaques, ce qui permet à ces équipes de combler les lacunes en matière de technologie, de processus ou de connaissances que les attaquants cherchent à exploiter.

“Lorsqu'elle est mise en œuvre efficacement, j'ai vu une approche UEBA complète éliminer virtuellement la menace du jour zéro (lorsque de nouvelles vulnérabilités ne sont pas encore corrigées ou même connues). Étant donné que les logiciels malveillants doivent s'écarter des repères utilisateur/système établis pour atteindre leurs objectifs, une solution UEBA efficace et intelligemment automatisée les détectera immédiatement, permettant aux équipes de sécurité d'isoler toute menace de ce type avant qu'elle n'entreprenne une action nuisible au sein du réseau de l'organisation – exactement ce qu'il faut pour contrer la menace actuelle des ransomwares, qui ne cesse d'augmenter et d'évoluer.”

Les pirates donnent un coup de main

Le nombre de cyberattaques s'est récemment accru à une vitesse inquiétante, les acteurs de la menace tirant constamment parti de mesures de sécurité obsolètes qui facilitent l'intrusion dans les systèmes et la rendent peu coûteuse. Laurie Mercer, directeur de l'ingénierie de sécurité chez HackerOneaffirme que de nouvelles méthodes sont nécessaires pour résoudre ces problèmes et suggère que le gouvernement adopte les méthodes suivantes pour faire pencher la balance en faveur des entreprises :

  • Permettre aux hackers éthiques d'agir : Chaque organisation numérique opérant au Royaume-Uni devrait disposer d'un programme de divulgation des vulnérabilités (VDP).
  • Soutenir les hackers éthiques : La loi sur l'utilisation abusive des ordinateurs (Computer Misuse Act) devrait être réformée afin de mieux définir et protéger la recherche de bonne foi en matière de sécurité.
  • Inciter les hackers éthiques : Les programmes de récompense des vulnérabilités (VRP) peuvent constituer une incitation économique plus importante à signaler les vulnérabilités directement aux organisations que l'incitation des cybercriminels à stocker des vulnérabilités en vue d'une attaque par ransomware.
Lire aussi :  Comment SASE peut-il stimuler la sécurité de l'information ?

“Ce sont les organisations les plus réticentes à prendre des risques qui voient le plus d'intérêt à travailler avec des hackers éthiques”, explique M. Mercer. “Le NCSC a été le premier à se rendre compte de la nécessité d'avoir un esprit extérieur pour protéger la sécurité nationale. Le ministère de la défense fait également appel à des hackers pour protéger ses actifs numériques et soutenir sa mission “secure by design”.

Les cybercriminels peuvent infecter un réseau avec un ransomware par le biais d'une variété de moyens différents. vecteurs d'attaque. Le plus courant consiste à profiter d'employés peu méfiants en leur envoyant des courriels d'hameçonnage, le second est la faiblesse du périmètre numérique. Comme le décrit Mercier :

“Un code mal écrit, un logiciel non corrigé et un échafaudage numérique laissé en place longtemps après la fin d'un projet ne sont que quelques exemples de la manière dont les vulnérabilités du périmètre numérique peuvent permettre des attaques par ransomware. Demander aux personnes qui ont construit les systèmes de vérifier s'il y a des failles revient à demander aux élèves de corriger leurs propres devoirs. Il est essentiel d'avoir un point de vue extérieur pour voir où se trouvent les lacunes afin d'identifier les risques que les acteurs des ransomwares pourraient exploiter.

“Les cybercriminels sont connus pour utiliser la base de données CVE afin de trouver des vulnérabilités et de cibler les systèmes non corrigés. Il faut utiliser les mêmes tactiques en faisant appel à des hackers éthiques pour trouver toutes les vulnérabilités qui pourraient constituer un maillon faible. Au-delà des CVE connus, ce sont les actifs inconnus qui posent potentiellement un plus grand risque. Un tiers des organisations déclarent observer moins de 75 % de leur surface d'attaque et 20 % déclarent que plus de la moitié de leur surface d'attaque est inconnue ou non observable. Les cybercriminels disposent d'une multitude de ressources et d'effectifs pour trouver des vulnérabilités dans les actifs inconnus. Pour ne pas se laisser distancer, il faut donc faire appel à des hackers éthiques qui feront la même chose, mais pour le bénéfice de l'entreprise plutôt que pour celui des criminels.

Écouter

Se faire pirater ou attaquer n'est pas une question de “si” mais de “quand”. Le Royaume-Uni a eu le le plus grand nombre de victimes de la cybercriminalité par million d'utilisateurs d'internet, soit 4783 en 2022, ce qui représente une augmentation de 40 % par rapport aux chiffres de 2020.

Le gouvernement britannique et les organisations du pays doivent prendre conscience que ce problème ne disparaîtra pas tant que nous n'aurons pas fait pencher la balance de telle sorte que les avantages économiques liés à la production de produits, systèmes et organisations numériques sécurisés l'emportent sur les avantages liés à la production de produits, systèmes et organisations numériques non sécurisés.

Image : peterschreibermedia

Tu peux aussi lire :

Les stratégies de cybersécurité doivent évoluer en même temps que l'entreprise:

___________________________________________________________________________________________

Si tu aimes ce site web et que tu utilises l'annuaire complet des fournisseurs de services (plus de 6 500), tu peux obtenir un accès illimité, y compris la série exclusive de rapports approfondis sur les directeurs, en souscrivant à un abonnement Premium.

  • Individuel : £5 par mois ou £50 par an. S'inscrire
  • Comptes multi-utilisateurs, d'entreprise &amp ; de bibliothèque disponibles sur demande

Renseignements sur la cybersécurité : Capturé, organisé et accessible


” Les pirates de DoppelPaymer pris en flagrant délit
Pourquoi la suppression d'emplois dans le domaine de la cybersécurité est une erreur de jugement “
Article précédentComment se faire inviter ? ” TechWorm
Article suivantFerrari piraté et rançon exigée