La liste des grandes et moyennes entreprises dont les systèmes internes ont été piratés a rapidement augmenté ces dernières années et comprend désormais des exploits très médiatisés tels que SolarWinds, Kaseya, Le service de santé de l'Irlande et bien d'autres.
Dans de nombreux cas, les violations de la cybersécurité peuvent aller non détectées pendant des semaines et des mois. avant qu'elles ne soient découvertes. Les délais d'intervention en cas de violation de la cybersécurité peuvent être un facteur crucial pour l'ampleur de la violation des données, son atténuation, la détermination de sa source, sans oublier les futures questions juridiques impliquant la période de divulgation.
La sécurité informatique est un domaine unique. Contrairement à d'autres domaines dans lesquels le défi consiste à surmonter l'ampleur d'un problème ou la complexité d'un algorithme, en sécurité informatique, le défi est l'esprit d'un autre être humain qui tente de mener une attaque afin de compromettre et de perturber une infrastructure informatique. Le dicton “Si tu ne peux pas les battre, rejoins-les” s'applique certainement à la cybersécurité.
Pour vraiment entrer dans l'esprit d'un hacker, tu dois penser comme un hacker et cette approche est connue sous le nom de hacking “white hat”.
Les acteurs malveillants chercheront le moyen le plus facile d'entrer et, comme tu le sais, les techniques d'ingénierie sociale font généralement partie du plan. En d'autres termes, les humains sont les plus faciles à pirater. Aujourd'hui, les professionnels de la sécurité ont un besoin urgent de développer des compétences en analyse des vulnérabilités. L'analyse des vulnérabilités est le processus d'analyse d'un système en réseau pour identifier les éventuels problèmes de sécurité. Bien qu'il existe un certain nombre d'outils de balayage qui peuvent être utilisés pour l'analyse du réseau, une analyse approfondie nécessite une approche plus globale qui tient compte de la conception du réseau, de ses objectifs et de sa configuration réelle. Compte tenu de ces informations, il est ensuite nécessaire d'identifier les hypothèses sous-jacentes de la conception du système, en particulier celles qui ne sont pas documentées.
Pour réussir en tant qu'analyste en cybersécurité, tu dois comprendre les traits, les valeurs et les processus de pensée des pirates informatiques, ainsi que les outils qu'ils utilisent pour lancer leurs attaques.
Trois valeurs fondamentales caractérisent la pensée d'un pirate informatique
La curiosité : La curiosité pousse les pirates à explorer et à comprendre les systèmes, les réseaux et les logiciels afin d'identifier les vulnérabilités. Non seulement ils sont constamment à la recherche de nouvelles connaissances et compétences pour améliorer leurs capacités et devancer les mesures de sécurité, mais ils appliquent aussi constamment les approches, astuces et techniques nouvellement apprises dans différents systèmes, pour voir ce qui colle.
Attitude agressive : Une attitude agressive est un état d'esprit qui cherche toujours à déjouer les mesures de sécurité, à défier le statu quo et à repousser les limites du possible. Les hackers sont souvent animés par le désir de prouver leurs propres capacités et de tester les limites des systèmes et des réseaux.
Persistance : La persistance est un trait de caractère important pour les pirates informatiques car ils doivent souvent essayer plusieurs approches et techniques pour trouver un moyen de pénétrer dans un système. Ils peuvent rencontrer des barrages routiers et des échecs, mais ils n'abandonnent pas facilement. Ils continueront à travailler jusqu'à ce qu'ils aient atteint leur objectif.
Les équipes de cybersécurité doivent identifier et remédier à toutes les vulnérabilités, alors qu'un pirate n'a besoin d'en trouver qu'une seule. La recherche incessante de vulnérabilités est au cœur de leurs activités.
La majorité des pirates informatiques ne pensent pas qu'ils subiront des conséquences et s'en prennent souvent à des employés de bas niveau car ils pensent qu'il y a moins de risque de se faire prendre. Ce schéma de pensée est logique car les administrateurs informatiques et les sous-traitants ont tendance à avoir un accès direct aux serveurs et autres systèmes abritant des données sensibles. De plus, ces entrepreneurs ou vendeurs tiers sont un excellent choix. parce qu'ils ne travaillent pas directement au sein de l'entreprise, les normes relatives à la façon dont ils traitent les données sont plus souvent insuffisantes.
Si tu comprends ce cadre, tu as une longueur d'avance pour trouver les bons outils qui t'aideront à gagner en visibilité sur les actifs essentiels comme les données des utilisateurs, les terminaux, les serveurs et les applications SaaS, ce qui te permettra de trouver la prochaine vulnérabilité avant qu'elle ne soit exploitée par un pirate.
Dark Reading : I-HLS : Techguard : MITSloan : Hacker News : MasterDC :
Tu pourrais aussi lire :
Comment le piratage éthique peut améliorer ta posture de sécurité:
___________________________________________________________________________________________
Si tu aimes ce site Web et que tu utilises l'annuaire complet des fournisseurs de services (plus de 6 500), tu peux obtenir un accès illimité, y compris la série exclusive de rapports détaillés sur les directeurs, en t'inscrivant à l'abonnement. Abonnement Premium.
- Individuel 5 £ par mois ou 50 £ par an. S'inscrire
- Multi-utilisateur, entreprise & ; Comptes de bibliothèque disponibles sur demande
Renseignements sur la cybersécurité : Capturé Organisé & Accessible