Cybercriminalité 2018: l'entreprise contre-attaque

Auteur: Roger Morrison
Date De Création: 25 Septembre 2021
Date De Mise À Jour: 20 Juin 2024
Anonim
Cybercriminalité 2018: l'entreprise contre-attaque - La Technologie
Cybercriminalité 2018: l'entreprise contre-attaque - La Technologie

Contenu



Source: JulyVelchev / iStockphoto

À emporter:

La cybercriminalité a frappé durement l'entreprise en 2017, mais en 2018, de nouveaux outils et techniques aideront à se défendre contre les pirates.

L'année 2017 a été une bonne année pour les cybercriminels. De l'attaque de rançongiciel WannaCry à la brèche d'Equifax, il semblait que nous ne pouvions rien faire pour protéger nos données chéries.

L’année dernière, l’année dernière a toutefois sonné l’alarme pour l’entreprise, qui est sur le point de se lancer avec de nouvelles pratiques de sécurité reposant sur certaines des technologies les plus avancées connues de l’homme.

Il ne fait aucun doute que le statu quo n’est plus tenable. Les entreprises qui ne peuvent pas protéger les données de leurs clients - sans parler de leurs propres secrets internes - ne dureront pas longtemps à l’ère numérique. Microsoft, pour sa part, estime que le coût global de la cybercriminalité pourrait bientôt dépasser 500 milliards de dollars, l’infraction moyenne pouvant atteindre 3,8 millions de dollars. Des recherches supplémentaires menées par Juniper indiquent que les coûts globaux pourraient quadrupler, pour atteindre 2 000 milliards de dollars d’ici à 2019, le coût moyen dépassant les 150 millions de dollars. Il est clair que l’entreprise a plus à gagner en investissant davantage dans la sécurité que d’espérer que le marteau ne leur tombera pas dessus dans un avenir proche. (En savoir plus sur les ransomwares dans La capacité de combattre les ransomwares vient d'être beaucoup plus difficile.)


Sécurisé, mais ouvert?

Bien que l'objectif d'une sécurité renforcée soit clairement défini, le chemin pour y parvenir est tout autre chose. Avec les cyberattaques de plus en plus sophistiquées de jour en jour, comment l'entreprise peut-elle maintenir un environnement sécurisé sans entraver l'ouverture et la flexibilité requises par les écosystèmes de données émergents? Selon Laurie Schreiber de The Maine Biz, l’une des stratégies clés pour aller de l’avant consiste à aller au-delà de l’approche standard «entreprise de forteresse» qui insiste sur les pare-feu et les mesures anti-virus pour aboutir à une solution à plusieurs niveaux dans laquelle la sécurité occupe une grande architectures virtuelles, d'applications et même de données. Grâce à des outils tels que la surveillance continue et la sauvegarde, associés à la protection de données et de périphériques basée sur des règles, l'entreprise ne sera pas en mesure d'empêcher toutes les violations, mais elle disposera des outils nécessaires pour limiter plus efficacement les dommages lorsqu'ils se produiraient.


Certains développeurs se tournent également vers les systèmes ouverts émergents, tels que le grand livre numérique distribué blockchain, pour renforcer la sécurité des données. Comme le souligne Roger Aitken de Forbes, des start-ups telles que Gladius et Confideal recherchent des moyens de gérer intelligemment les contrats et de sécuriser le traitement des transactions en exploitant la capacité de blockchain de protéger les données en les copiant sur plusieurs serveurs sécurisés du monde entier. Par exemple, Gladius a mis au point un moyen de partager la bande passante pour des applications telles que la diffusion de contenu et l’atténuation des attaques DDoS, ce qui les rend beaucoup plus difficiles à attaquer car l’infrastructure hébergeant ces services n’est plus confinée à un seul centre de données ou même à un seul nuage. (En savoir plus sur la blockchain dans Introduction à la technologie Blockchain.)

Les trois A pour une sécurité plus intelligente

La sécurité peut également être considérablement améliorée à l’aide des «trois A»: automatisation, analyse et intelligence artificielle (IA). Gigi Onag, de Enterprise Innovation, souligne que, grâce à une automatisation robuste, l’entreprise peut introduire une «sécurité adaptative» capable de réagir à la nature changeante des cyberattaques. En prenant en charge toutes les tâches de routine, l’automatisation permet aux spécialistes de la sécurité de gagner du temps, leur permettant de se concentrer sur les mesures préventives et de lutter contre les intrusions les plus difficiles. Dans le même temps, une analyse comportementale avancée peut réduire le temps de détection (TTD) de quelques mois à quelques heures en créant des profils de l'activité normale des données et en déclenchant un avertissement si cette activité devait s'écarter d'un paramètre défini. Depuis un certain temps déjà, les cybercriminels utilisent un logiciel automatisé pour pénétrer des systèmes sécurisés et récupérer subtilement des données critiques. C’est le seul droit pour l’entreprise d’adopter ces mêmes techniques pour leur propre défense.

En ce qui concerne l’IA, imaginez avoir une armée d’experts de la sécurité super intelligents et omniprésents 24h / 24 et 7j / 7. Un tel système peut non seulement contourner spontanément les attaques les plus avancées, mais il peut également surveiller en permanence un magasin de données mondial contenant des informations à jour sur les menaces logicielles existantes, qui se transforment en armes toujours plus puissantes. Un récent rapport publié dans le Business Times souligne certaines des nombreuses façons dont des entités publiques et privées jettent les bases de solutions de sécurité massives basées sur l'intelligence artificielle, notamment X-Force Exchange d'IBM et diverses initiatives de l'équipe singapouraise d'intervention d'urgence (SingCERT) et d'Info - Autorité de développement des médias de communication (IMDA).

Grâce à ces mesures et à d’autres, nous pouvons nous attendre à voir la cybersécurité évoluer d’une fonction stricte de réaction à une approche plus globale en matière de santé et de bien-être, qui imite la capacité du corps humain à se défendre contre les intrus indésirables.

Pas de bugs, pas de stress - Votre guide étape par étape pour créer un logiciel qui change la vie sans vous détruire

Vous ne pouvez pas améliorer vos compétences en programmation lorsque personne ne se soucie de la qualité des logiciels.

Il convient toutefois de noter que les technologies émergentes sont accessibles à tous, ce qui signifie que les personnes mal intentionnées seront également en mesure de tirer parti de toutes ces avancées. Cependant, grâce à la combinaison appropriée d'approches, il est toujours hautement concevable que la cybersécurité de nouvelle génération rende non seulement beaucoup plus difficile l'obtention de données, mais que leur valeur sera grandement réduite au moment où elle tombera entre de mauvaises mains. .