Accueil / IT Business / Parole d'entreprise / Le parcours du cyber-risque : qu’est-ce qui compte le plus ?

Le parcours du cyber-risque : qu’est-ce qui compte le plus ?

Les programmes de sécurité doivent être adaptés au modèle opérationnel de chaque entreprise et à leur profil de risque respectifs.

Entre un flux constant de fuites d’informations et d’incidents mondiaux en cours, ces dernières années ont vu le paysage des menaces évoluer vers un territoire inexploré. Alors que les organisations continuent de s’adapter à un paysage changeant, les hackers s’adaptent également. Les équipes de cybersécurité ont la tâche difficile de soutenir l’entreprise dans ses opérations quotidiennes et d’être constamment préparées aux attaquants dans leur environnement.

Alors que les équipes s’efforcent de maintenir un équilibre entre la croissance de leur entreprise et le maintien des protections de l’entreprise, elles ont souvent du mal à suivre le rythme, et le désir de traiter toutes choses sur un pied d’égalité devient rapidement une bataille perdue d’avance. Les opérateurs de ransomwares augmentant le rythme et la concentration en appliquant une pression supplémentaire via l’extorsion, la pression augmentant si les systèmes critiques sont à risque. Certaines organisations se sont rendu compte qu’une approche de la sécurité des données essentielles de l’entreprise aide à renforcer la position globale en se concentrant sur la protection des actifs les plus critiques pour l’entreprise. Cela signifie une meilleure gestion des risques, des ressources et une prise de décision d’investissement autour d’actifs de grande valeur. Cependant, la sélection de ces actifs peut être un défi – après tout, chaque poste de travail, serveur et bit de données au sein d’une organisation n’est-il pas critique ?

Concevoir un programme « Crown Jewels »

Lors de la conception d’une approche des données essentielles des entreprises, il est suggéré de commencer par quatre domaines clés. Ceux-ci devraient ensuite être utilisés pour approfondir la compréhension des détails concernant les forces et les faiblesses potentielles entourant les actifs critiques :

  • Identifier : Quels actifs soutiennent les principaux buts et objectifs de l’entreprise ? – Quel type d’informations cet actif/système stocke-t-il ? – PII de l’employé ? Données client ? Propriété intellectuelle ?
  • Les menaces : Quelles menaces externes et internes auraient le plus d’impact sur données critiques des entreprises ? – Qui serait le plus susceptible de cibler l’actif/le système ? – Qu’est-ce qui motive un attaquant à cibler l’actif/le système ?
  • Vecteur : À quels vecteurs d’attaque sommes-nous intrinsèquement vulnérables ? – Quel serait l’impact d’un compromis ? – Ces impacts sont-ils financiers, opérationnels, de conformité ou de réputation ?
  • Contre-mesures : Quelle prévention, détection et réponse, contre-mesure avons-nous en place pour minimiser nos risques ? – Ces contre-mesures sont-elles basées sur les tactiques, techniques et procédures de l’attaquant ?

L’adoption d’une approche Crown Jewels offre aux organisations une perspective unique en dehors de la technologie qui augmente la visibilité de l’entreprise, améliore l’engagement de la direction à protéger les actifs informationnels et aligne les priorités dans l’ensemble de l’organisation. Lorsque les organisations prennent la décision consciente de développer ou de faire progresser leur programme de sécurité vers des pratiques plus précises et alignées sur les risques, le processus suivant est recommandé :

Voici quelques éléments à prendre en compte lors de l’élaboration d’une approche à travers les données essentielles des entreprises :

  • Assurez-vous que le modèle Crown Jewels n’est pas simplement un plan de continuité des activités réorienté.
  • Combinez les facteurs de gestion des risques standard tels que l’importance, la probabilité et l’impact avec des concepts basés sur le renseignement tels que les acteurs de la menace et les motivations.
  • Une utilisation élevée des applications ne signifie pas nécessairement une grande valeur pour un attaquant.
  • Assurez-vous que les menaces généralisées (telles que l’hameçonnage et les logiciels malveillants courants) ne dominent pas les modèles.
  • Évitez que les processus ou les équipes soient considérés comme des données critiques (comme les comptes fournisseurs et les VIP).
  • Vérifiez si les actifs du portefeuille des données sensibles proposées ne sont axés que sur un coût monétaire élevé.

N’ayez pas peur de remplacer votre modèle ! Si quelque chose « semble » plus important, n’ayez pas peur de le rendre plus important.

Appliquer la Threat Intelligence

Alors que les flux de menaces vous aideront contre les attaquants connus et leur infrastructure, l’application de renseignements sur les menaces signifie avoir une compréhension complète des groupes qui ciblent votre secteur et vos actifs particuliers. Comprendre les motivations et les comportements des attaquants et créer un profil de menace basé sur leurs tactiques, techniques et procédures (TTP) est nécessaire pour commencer à profiler efficacement les actifs critiques d’une organisation. Intégrer des informations sur les menaces dans une approche Crown Jewels signifie regarder un peu plus en profondeur, obligeant les organisations à considérer la valeur des actifs pour elles par rapport à la valeur pour un attaquant. L’adoption d’une approche Crown Jewels enrichie de renseignements sur les menaces permet aux dirigeants d’inclure des actifs critiques dans la planification des risques et de développer des protocoles de réponse plus alignés et mieux axés sur ce qui compte le plus.

Toutes les organisations ne sont pas similaires et les programmes de sécurité doivent être adaptés à leur modèle opérationnel et à leur profil de risque respectifs. La capacité de distinguer où les investissements de contrôle doivent être faits plutôt que de s’appuyer uniquement sur une conformité ou des approches basées sur un cadre réglementaire aide à surmonter le défi des contrôles génériques appliqués sans discernement dans une organisation. Cette approche équilibrée est ce qui rend une approche Crown Jewels en matière de sécurité si précieuse pour les entreprises de toutes formes.

Par, Chief Technology Officer, EMEA de Mandiant.

 

A voir

Choisir sa plateforme de facturation cloud : privilégier la capacité d’innovation et la proximité avec le client

Face à l’explosion du nombre d’acteurs en présence, à la flambée des prix des hydrocarbures et à l’évolution de la réglementation, le marché de l’énergie est confronté à des enjeux cruciaux en termes de productivité et de rentabilité.