Pour améliorer la cybersécurité, pensez comme un Hacker

@journalduhack

Les cyberattaques sont une menace de plus en plus commune et inquiétante. Pour lutter contre le risque, les entreprises doivent comprendre les tactiques des pirates et leurs mentalités.

C’est un jeu de chat et de souris;

Dans la lutte en cours entre les cybercriminels et les professionnels de la cybersécurité, parfois il est difficile de savoir quelles tactiques les attaquants utiliseront .

Les techniques de cyberattaque telles que les logiciels malveillants, les phishing, les ransomware et les botnets évoluent toujours, surtout maintenant que les cybercriminels utilisent des forums underground pour surmonter les obstacles géographiques et coopérer pour construire des outils et des techniques de cyberattaque encore plus dangereux.

Si vous ne pouvez pas battre les pirates, rejoignez-les ou au moins agissez comme eux.

En piratant un système à partir de l’intérieur, les experts en sécurité peuvent identifier les vulnérabilités et essayer de rester un peu en avance sur les cybercriminels de plus en plus sophistiqués. Penser comme un attaquant cultive un état d’esprit offensifs.

Attaquer vos propres systèmes est une étape cruciale dans la formulation des meilleures stratégies de défense de la cybersécurité , en commençant par identifier les comportements dangereux pour déterminer comment les pirates peuvent infiltrer un réseau. Cela peut également aider à établir des mesures pour une surveillance continue de la sécurité. Aujourd’hui, trop d’organisations abordent la cybersécurité avec des systèmes obsolètes et multicouches qui peuvent retarder la détection avancée des menaces. Un rapport de 2015 du Ponemon Institute, un groupe de réflexion sur la sécurité, estime que les organisations prennent jusqu’à 200 jours pour détecter de telles menaces, ce qui signifie que des dommages importants à leurs réseaux sont déjà réalisés. Les entreprises ont tendance à utiliser les meilleures solutions ponctuelles pour sécuriser les systèmes de technologie de l’information. Par exemple, de nombreuses entreprises utilisent une solution individuelle pour surveiller l’utilisation du Web des employés plutôt qu’un système qui fait partie d’une stratégie de sécurité plus large.

Chaque système génère de nombreux volumes de données que les analystes de sécurité doivent examiner. Dans l’état actuel des choses, l’erreur humaine joue un rôle majeur dans 95% des cyber-attaques réussies. Un système de sécurité simplifié peut aider à réduire ce risque.

Sécuriser les systèmes comme les ( IOT ) est peut-être le plus grand défi auquel font face les experts, car l’utilisation de périphériques connectés continue d’augmenter considérablement. Les périphériques IoT sont particulièrement vulnérables au piratage.Un rapport récent a révélé que 70% d’entre eux ne cryptaient pas les communications réseau Internet ou locales, mettant en danger une énorme quantité de données. Les écosystèmes IoT nécessiteront de nouvelles approches de la cybersécurité. La nature des cyber-attaques sur les dispositifs IoT diffère des attaques traditionnelles, car les pirates ne doivent pas accéder aux ordinateurs, aux ordinateurs portables, aux téléphones mobiles ou à d’autres sources de données hyperprotégées. Les entreprises et les particuliers doivent savoir que des dispositifs apparemment inoffensifs posent des menaces. Parmi eux, il existe des systèmes de chauffage et de climatisation connectés à Internet, des dispositifs médicaux portables ou implantés et des systèmes d’alarme de sécurité, qui collectent constamment des données sur les utilisateurs et créent des profils d’utilisateurs.

À mesure que les organisations créent des écosystèmes en constante expansion de périphériques connectés et d’exploration de données, elles augmentent considérablement leurs points d’accès vulnérables. Avec plus de milliards de périphériques connectés qui devraient être utilisés au cours des prochaines années, il est irréaliste – voire dangereux – que les experts en sécurité surveillent systématiquement les vulnérabilités. L’intelligence artificielle ( IA), ou l’apprentissage par machine, sera nécessaire pour la sécurité IoT et surveillera la multiplication des points d’accès et signalera un comportement inhabituel.

La mise en place de «tests de stress» réguliers et auto-infligés sera plus important que jamais. Le piratage à l’intérieur est le meilleur moyen d’anticiper les attaques et de renforcer les moyens de défense. Si une équipe de sécurité interne bien formée et de premier ordre ne peut pas pénétrer dans un système, il est probable qu’il soit presque impossible pour un étranger de le faire. Une fois que les experts identifient les trous de défense, le personnel de sécurité pourra définir ce qui est «normal» sur le réseau et, par conséquent, ce qui constitue un comportement «anormal». Cette base de référence est essentielle car elle fournit un outil de mesure pour effectuer des audits en temps réel d’un système de sécurité en progression. La ligne de base permet de mesurer à la fois la vulnérabilité et la conformité. L’établissement et l’analyse de mesures de base rend beaucoup plus facile d’évaluer les scénarios de risque et de déterminer comment créer des contrôles de sécurité qui conviennent le mieux à l’infrastructure d’une entreprise.

À mesure qu’ils pénètrent à l’intérieur, les équipes de sécurité ne devraient pas avoir peur d’explorer le «côté sombre» d’Internet. Alors que les humains ne peuvent pas toujours s’aventurer dans les réseaux plus instables et dangereux du réseau, l’IA le peut.

La partie d’Internet que la grande majorité des individus utilisent tous les jours, représente seulement environ 0,1 pour cent de l’Internet total. Le reste massif de cette surface est le Web sombre, ou les réseaux cryptés qui ne sont pas indexés par les moteurs de recherche. Voici le terrain fertile pour les attaques malveillantes.

Les IA peuvent analyser les données Web obscures en temps réel, y compris la numérisation de nouvelles versions de logiciels malveillants ou le suivi des activités des pirates anonymes. Cette fonctionnalité peut aider à suivre le commerce des informations illicites sur les cartes de crédit, des outils de ransomware et d’autres activités néfastes. Une surveillance continue aidera à identifier les nouvelles menaces et les modèles de pirates, en aidant les organisations à aller de l’avant.

Certaines menaces sont présentes. Le plus grand atout d’une entreprise – ses employés – est également sa plus grande cyber faiblesse. Pour commencer, de nombreux employés ont déjà accès à des données critiques. Tout ce qu’ils doivent faire est de le soulever et de le distribuer sans déclencher d’alarmes. Des attaques d’initiés peuvent se produire à tout moment, quel que soit le moment où une entreprise a effectué une évaluation de la menace d’initié.

La simulation d’attaques régulièrement est si essentielle pour assurer la sécurité continue des données d’une entreprise. L’équipe rouge, ou les pirates informatiques spécifiques, devraient être déployés souvent et autorisés à faire des tests. Cela fournira une source presque constante de nouvelles informations qui peuvent être analysées pour un comportement normal et, avec de la chance, fermer les trous et identifier de nouvelles méthodes d’intrusion depuis la dernière analyse.

Gagner la cyber guerre signifie développer des stratégies préventives et éliminer les menaces à mesure qu’elles se développent. Il se résume à déterminer comment les systèmes échouent plutôt que leur fonctionnement. Pour cela, il est temps de mettre votre chapeau de pirate.

BE HACKER -|- BE FREE

Share This Article
Leave a Comment