Les pièges de la prévision des tendances en matière de cybersécurité
Le début de la nouvelle année s'accompagne souvent de prédictions sur ce que l'année à venir nous réserve. Dans le domaine de la cybersécurité, il s'agit souvent de prédire les menaces futures et les tendances en matière de sécurité. Cependant, la rapidité des cyberattaques et la sophistication croissante des acteurs de la menace font qu'il n'est pas facile de faire des prédictions exactes. Les attaquants affinent constamment leurs tactiques, techniques et procédures (TTP), ce qui rend les données historiques moins fiables pour les prévisions. Se fier uniquement aux prédictions peut conduire les équipes de sécurité sur la mauvaise voie.
Ainsi, plutôt que d'essayer de regarder dans une boule de cristal proverbiale, au début de cette nouvelle année, nous proposons de passer du temps sur des mesures éprouvées que les organisations peuvent prendre pour protéger ce qu'elles possèdent. Les équipes ne pourront peut-être pas prédire toutes les nouvelles menaces ou tendances qui apparaîtront au cours de la nouvelle année, mais elles peuvent adopter une posture de sécurité efficace qui minimise la probabilité des attaques et réduit leur impact.
Adopter des mesures proactives
Les organisations doivent prendre des mesures proactives pour renforcer leurs défenses. Voici trois recommandations clés à l'attention des équipes de cybersécurité :
1. Gestion de l'exposition : Éclairer les ombres
L'un des moyens les plus efficaces de prévenir les cyberattaques réussies consiste à mettre en place une gestion complète de l'exposition. La gestion de l'exposition se concentre sur la compréhension et l'atténuation des vulnérabilités potentielles (actifs exposés) dans le paysage numérique d'une organisation. Il peut s'agir d'actifs anciens qui n'ont jamais été dépréciés, de Shadow IT inconnus créés en dehors de la sphère de compétence du service informatique, ou de mauvaises configurations, qui constituent souvent des invitations ouvertes pour les attaquants. Il est essentiel d'avoir une visibilité sur ces expositions pour minimiser le risque d'attaque. Elle aide les équipes de sécurité à repérer et à traiter les vulnérabilités de leur surface d'attaque avant que les attaquants n'aient la possibilité de les exploiter.
La gestion de l'exposition nécessite la réalisation d'un inventaire de tous les actifs d'une organisation exposés à Internet. Les outils de surveillance automatisée et continue, tels que Censys External Attack Surface Management, permettent aux équipes de réaliser rapidement et avec précision cet inventaire des actifs, tout en obtenant une visibilité en temps réel de la surface d'attaque de leur organisation sur une base continue. Outre le gain de temps considérable qu'ils permettent, les outils EASM tels que Censys présentent l'avantage majeur de pouvoir identifier des actifs dont les organisations n'étaient même pas conscientes et de fournir le contexte nécessaire sur ces actifs inconnus, que les équipes peuvent utiliser pour une remédiation rapide.
2. La chasse aux menaces : Passer à l'offensive
Plutôt que d'attendre que les menaces se révèlent d'elles-mêmes, les équipes peuvent également adopter un état d'esprit proactif de "chasse et réponse". La chasse aux menaces consiste à rechercher activement des signes d'activité malveillante au sein du réseau, même si aucune alarme n'a été déclenchée par les outils traditionnels de détection des menaces.
Les organisations qui en ont les moyens devraient idéalement mettre en place une équipe dédiée à la chasse aux menaces, armée d'outils d'analyse et de renseignement sur les menaces. Cette équipe devrait rechercher activement les anomalies et les indicateurs de compromission (IoC) en analysant le trafic réseau, les journaux, les données des terminaux et d'autres sources de renseignements sur l'internet. Les petites équipes dont les ressources sont plus limitées peuvent demander à leurs praticiens d'intégrer des exercices de chasse aux menaces dans leur travail de routine en matière de cybersécurité.
En adoptant une approche de chasse aux menaces, les organisations peuvent découvrir et neutraliser les menaces avant qu'elles ne se transforment en véritables attaques. Cette attitude proactive permet non seulement de renforcer la sécurité, mais aussi de perturber le jeu typique des attaquants, ce qui les empêche de passer inaperçus.
Vous trouverez une multitude de ressources sur la chasse aux menaces et sur la manière de lancer une enquête avec Censys dans notre Hub de ressourcesCensys .
3. Intelligence Internet supérieure : Agir en toute confiance
Une position proactive en matière de cybersécurité dépend également de l'accès à des renseignements Internet de qualité supérieure. Après tout, la qualité des outils de cybersécurité dépend des données qui les alimentent. Des informations Internet inexactes et obsolètes ne passeront pas dans le paysage agressif des menaces d'aujourd'hui, qui est rempli d'attaquants prêts à bondir sur de nouvelles vulnérabilités.
Une source de renseignements Internet mise à jour chaque semaine plutôt que chaque jour, ou qui ne scanne que certains ports pour les services au lieu des 65k+, désavantage les équipes par rapport aux attaquants. Par exemple, alors qu'un flux de renseignements mis à jour chaque semaine indique à une équipe de sécurité qu'aucune menace n'est présente, les attaquants sont déjà occupés à exploiter une vulnérabilité apparue le matin même.
Des renseignements Internet de qualité supérieure réduisent également l'apparition de faux positifs, ce qui, selon notre prochain rapport sur l'état de la chasse aux menaces , constitue l'un des principaux défis pour les chasseurs de menaces. Les faux positifs peuvent faire perdre beaucoup de temps et de ressources, entraîner une lassitude à l'égard des alertes et, pire encore, saper la confiance d'une équipe dans ses découvertes.
La carte InternetCensys , qui alimente nos outils Censys Exposure Management et Censys Search, offre aux équipes de cybersécurité la vue la plus complète, la plus actualisée et la plus précise qui soit de l'infrastructure Internet mondiale. En bref, il s'agit de la meilleure source de données sur l'internet qui soit. Notre ebook, Naviguer dans Your Threat Landscape with the Censys Internet Mapdonne un aperçu complet de ce qui rend nos données différentes et de la manière dont les équipes peuvent les utiliser pour renforcer leur posture de sécurité.
La sécurité proactive dans un paysage dynamique
Plutôt que de se concentrer sur les prédictions du Nouvel An qui peuvent ou non se réaliser, les organisations devraient investir dans des mesures de cybersécurité proactives qui sont sous leur contrôle.
En éclairant les zones d'ombre grâce à la gestion de l'exposition, en recherchant activement les menaces et en tirant parti d'une intelligence Internet supérieure, les équipes de cybersécurité peuvent améliorer considérablement la résistance de leur organisation aux cyberattaques au cours de l'année à venir.
Commencez votre nouvelle année avec Censys!
Rendez-vous sur le site Censys Search pour découvrir par vous-même notre intelligence Internet de pointe.
En savoir plus