Repenser la cybersécurité à l'ère de la transformation numérique

Au cours des deux dernières années, la plupart des entreprises ont accéléré le rythme de leur transformation numérique grâce à l'adoption de technologies de pointe telles que le cloud/edge computing , le Big Data et l'Internet des objets (IoT). Dans le même temps, les organisations souffrent toujours des attaques de sécurité, qui sont parmi les obstacles les plus importants dans la mise en œuvre de leurs agendas de transformation numérique. Plus tôt cette année, la fameuse attaque de ransomware «Wannacry» a touché des organisations majeures dans le monde entier, comme le NHS (National Health Service) britannique. Autre exemple: une cyberattaque frauduleuse contre le système de transactions internationales SWIFT qui a eu lieu en février 2016 et qui a entraîné le vol de 81 millions de dollars de la Banque centrale du Bangladesh. Ces attaques mettent en évidence les vulnérabilités des cyber infrastructures modernes, ainsi que l'importance de la cybersécurité en tant que partie intégrante de la stratégie de transformation numérique d'une organisation. Il est important de comprendre les principaux facteurs et tendances des futures solutions de cybersécurité afin de tirer le meilleur parti des investissements en matière de sécurité.

Pilotes de la future cybersécurité

La portée et la sophistication croissantes des systèmes de cybersécurité reposent sur les éléments suivants:

ÉVOLUTION TECHNOLOGIQUE

Les infrastructures informatiques des entreprises augmentent progressivement en taille et en complexité, à la suite de l'introduction de nouvelles technologies telles que les systèmes cyber-physiques (CPS) et l'IoT. Ces paradigmes sont généralement basés sur des systèmes et des dispositifs qui relient les mondes physique et numérique, tels que les capteurs, les machines intelligentes, les voitures connectées, les robots et plus encore. Bien que ces systèmes offrent des possibilités d'améliorer la productivité et d'améliorer la prise de décision, ils élargissent également la portée des vulnérabilités potentielles. Par exemple, une attaque DDI (Distributed Denial of Service) à grande échelle qui exploitait les vulnérabilités des appareils IoT a eu lieu l'année dernière et a affecté des sites Internet majeurs tels que Amazon, Twitter et Spotify.

COMPLEXITÉ RÉGLEMENTAIRE

De nos jours, plusieurs organisations opèrent dans des environnements réglementaires complexes, ce qui impose la nécessité de se conformer à de nombreux règlements et normes de sécurité. Par exemple, les organisations financières américaines doivent respecter les réglementations associées à la norme PCI DSS (Payment Card Industry Data Security), la loi Sarbanes-Oxley de 2002 (SOX, PL 107-204), la loi Gramm-Leach-Bliley, la loi de modernisation des services de 1999 et plus. Les systèmes de cybersécurité évoluent afin d'aider les organisations à se conformer aux règlements et aux normes requis.

SOPHISTICATION DES ATTAQUES

Au fil des ans, les attaques de cybersécurité sont devenues de plus en plus sophistiquées en devenant asymétriques et moins prévisibles. Par exemple, les attaques de rançongiciels ont été ajoutées à la liste des attaques d'hameçonnage, de DDoS et d'ingénierie sociale, tandis que les méthodes utilisées par les cybercriminels évoluent constamment en fonction des techniques avancées de reniflage et de cryptage.

RESSOURCES LIMITÉES

De nombreuses entreprises n'ont pas les ressources, l'expertise et les capitaux propres nécessaires pour faire face à la cybercriminalité moderne. C'est particulièrement le cas des PME (petites et moyennes entreprises), qui sont généralement à la recherche de solutions rentables.

Allied Telesis Emerging Cyber Security Solutions and Services

Solutions émergentes de cybersécurité et services

Motivés par les facteurs ci-dessus, les solutions de cybersécurité émergentes présentent les caractéristiques suivantes:

AUTOMATISATION DE LA SÉCURITÉ ET INTELLIGENCE

L'automatisation des solutions de cybersécurité est essentielle pour faire face au nombre croissant et à la sophistication des menaces de sécurité informatique. Cela donne lieu à la mise en œuvre de systèmes d'apprentissage automatique, capables de détecter des schémas d'attaque de manière entièrement ou semi-automatisée. Il existe également une tendance à utiliser des technologies d'apprentissage en profondeur et d'intelligence artificielle pour identifier des indicateurs d'attaques complexes, qui sont difficilement identifiables sur la base d'un apprentissage automatique conventionnel.

ARCHIVES DE CYBERSÉCURITÉ ET APPROCHES LIÉES AUX DONNÉES

La collecte d'ensembles de données liés à la sécurité devient très importante pour le développement de futurs systèmes de cybersécurité. Ces ensembles de données sont une condition préalable clé pour la formation et la validation des systèmes pilotés par les données, y compris l'apprentissage automatique et les algorithmes IA. Sans grandes quantités de données sur le fonctionnement des actifs cybernétiques et les incidents d'attaque à leur encontre, le déploiement de l'automatisation de la sécurité et de l'intelligence n'est pas possible.

NORMES

Les organisations d'élaboration de normes ont tendance à incorporer les dernières technologies et les meilleures pratiques dans leur travail. Les solutions basées sur des standards sont donc plus efficaces pour augmenter la cyber-résilience des organisations modernes. Ces derniers doivent adopter et mettre en œuvre non seulement des normes conventionnelles et bien établies (par exemple, la norme ISO27001), mais aussi des normes émergentes telles que le cadre de sécurité du consortium industriel Internet (IISF). Ce dernier fournit un plan de sécurisation des systèmes CPS à l'ère de l'industrie 4.0.

POLITIQUES INTÉGRÉES DE CYBER ET DE SÉCURITÉ PHYSIQUE

Dans le cadre de l'intégration des systèmes IoT et CPS, il existe une interaction étroite entre les systèmes informatiques et physiques, y compris une inter-action entre leurs mécanismes de sécurité. Par exemple, les portes d'accès électroniques et les systèmes de télévision en circuit fermé (CCTV) sont de plus en plus utilisés comme principales technologies de sécurité physique. Cette interaction étroite mène progressivement à une intégration des mesures de sécurité physique et cybernétique et des politiques connexes. Les secteurs qui exploitent à la fois des infrastructures physiques et virtuelles (par exemple, l'énergie, les transports, les bâtiments) jouent le rôle principal dans cette intégration.

BASES DE VULNÉRABILITÉ

Après de nombreuses années de collecte d'informations et de connaissances sur les cyber-menaces, la communauté de la cybersécurité a mis en place une série de bases de données de vulnérabilités, utilisées pour maintenir et diffuser des informations sur les failles de sécurité connues. La National Vulnerability Database du NIST est l'une des bases de données les plus populaires de cette catégorie, qui fournit aux développeurs et aux déployeurs de systèmes de cybersécurité les moyens d'accéder automatiquement aux informations les plus récentes sur les cyber-menaces. Ceci est important en raison de la nécessité de soutenir la collecte et le traitement de grandes quantités de données vers l'automatisation de la sécurité et le renseignement.

SÉCURITÉ GÉRÉE ET SÉCURITÉ COMME SERVICE

Il existe une flambée de solutions de sécurité qui sont offertes en fonction du paradigme de la sécurité en tant que service ou d'une option de paiement à l'utilisation. Des exemples typiques sont les solutions de sécurité managées (MSS) populaires, qui sont un choix primordial pour les PME et autres organisations qui fonctionnent sur la base de budgets limités. Les solutions pour les petites entreprises sont dotées d'interfaces web faciles pour leur configuration, ce qui les rend attrayantes pour les employés ayant une faible expertise en sécurité.

DECENTRALISATION ET BLOCS

L'avènement de la crypto-monnaie BitCoin a révélé les capacités de la technologie des registres distribués pour décentraliser et sécuriser les transactions à travers les systèmes et les dispositifs informatiques. La technologie des registres distribués est actuellement exploitée en tant qu'infrastructure sécurisée, préservant la vie privée dans un large éventail d'applications, au-delà des transactions financières, et elle devrait donc devenir courante dans les années à venir.

Les fournisseurs d'équipements et les intégrateurs des futures solutions TIC devraient suivre de près ces tendances et les intégrer dans leurs produits et services. La sécurité ne devrait plus être considérée comme un investissement défensif avec un ROI limité, mais plutôt comme un élément indispensable et intégral de toute infrastructure informatique. En tant que tel, il devrait être placé en tête du programme de transformation numérique.