Comment les entreprises technologiques peuvent ralentir la hausse des violations PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Comment les entreprises technologiques peuvent ralentir la hausse des violations

Les entreprises technologiques ont créé les outils que nous utilisons pour créer et gérer des entreprises, traiter les transactions des consommateurs, communiquer entre elles et organiser nos vies personnelles et professionnelles. La technologie a façonné le monde moderne tel que nous le connaissons - et notre dépendance à l'égard de la technologie continue de croître.

L'importance de l'industrie technologique n'a pas été perdue pour les cybercriminels et les groupes d'États-nations, qui ciblent les entreprises technologiques pour diverses raisons : pour atteindre des objectifs stratégiques, militaires et économiques ; pour accéder à des données d'entreprise sensibles qu'ils peuvent détenir contre rançon ou vendre sur le Dark Web ; compromettre les chaînes d'approvisionnement ; et beaucoup plus.

Les entreprises technologiques ne sont pas étrangères à la cybercriminalité - elles sont depuis longtemps la cible d'activités adverses - mais au cours de l'année écoulée, ces attaques ont rapidement augmenté. La technologie était le secteur vertical le plus ciblé pour les cyber-intrusions entre juillet 2021 et juin 2022, selon Données sur les menaces CrowdStrike. Cela a fait de la technologie le secteur le plus populaire pour acteurs de la menace au cours d'une année où les chasseurs de menaces CrowdStrike ont enregistré plus de 77,000 XNUMX intrusions potentielles, soit environ une intrusion potentielle toutes les sept minutes.

Si cela vous semble familier, c'est probablement parce que vous avez vu cette activité de menace dans les actualités — les violations de données affectant l'industrie technologique ont fait la une des journaux en 2022. Les entreprises technologiques de toutes tailles devraient s'inquiéter du potentiel d'activité adverse, car elles essaient souvent de voler des données. Examinons de plus près les menaces qui devraient inquiéter le plus les entreprises technologiques, à quoi ressemblent ces tactiques adverses et comment les arrêter.

Comment les adversaires d'aujourd'hui ciblent les entreprises technologiques

Les entreprises, les petites et moyennes entreprises (PME) et les startups doivent être conscientes des menaces auxquelles elles sont confrontées et savoir comment s'en défendre.

Les pirates s'éloignent de plus en plus des logiciels malveillants dans le but d'échapper à la détection : les données sur les menaces de CrowdStrike montrent que l'activité sans logiciels malveillants a représenté 71 % de toutes les détections entre juillet 2021 et juin 2022. Ce changement est en partie lié au fait que les attaquants abus d'informations d'identification valides pour accéder et maintenir la persistance (c'est-à-dire établir un accès à long terme aux systèmes malgré les interruptions telles que les redémarrages ou les modifications d'informations d'identification) dans les environnements informatiques. Cependant, il y a un autre facteur : la vitesse à laquelle de nouvelles vulnérabilités sont divulguées et la vitesse à laquelle les adversaires peuvent opérationnaliser les exploits.

Le nombre de vulnérabilités zero-days et nouvellement divulguées continue d'augmenter d'une année sur l'autre. Les données de CrowdStrike sur les menaces montrent plus de 20,000 2021 nouvelles vulnérabilités signalées en 10,000 - plus que toute année précédente - et plus de 2022 XNUMX ont été signalées début juin XNUMX. Cela indique clairement que cette tendance ne ralentit pas.

Un examen plus approfondi des tactiques, techniques et procédures (TTP) utilisées lors des intrusions révèle des schémas communs dans l'activité de l'adversaire. Lorsqu'une vulnérabilité est exploitée avec succès, elle est systématiquement suivie du déploiement de shells Web (c'est-à-dire de scripts malveillants qui permettent aux adversaires de compromettre les serveurs Web et de lancer des attaques supplémentaires).

Que peuvent faire les entreprises technologiques pour arrêter les violations ?

L'industrie technologique est mise au défi de maintenir une défense solide contre un paysage de menaces en constante évolution. Les attaquants d'aujourd'hui modifient leurs TTP pour qu'ils soient plus subtils, pour échapper à la détection et pour causer plus de dégâts. Il appartient aux défenseurs de protéger les charges de travail, les identités et les données sur lesquelles repose leur entreprise.

Il n'existe pas de modèle unique pour la manière dont les cybercriminels mènent leurs attaques, ni de solution unique permettant aux entreprises technologiques de se défendre contre toute intrusion. Cependant, un examen plus approfondi de l'activité d'intrusion révèle des domaines d'intérêt critiques pour les équipes informatiques et de sécurité. Voici les principales recommandations :

  • Revenez à l'essentiel : Il est primordial que les entreprises technologiques aient mis en place les bases de l'hygiène de sécurité. Cela comprend le déploiement d'un solide programme de gestion des correctifs et la garantie d'un contrôle robuste des comptes d'utilisateurs et d'une gestion des accès privilégiés pour atténuer les effets des informations d'identification compromises.
  • Auditez régulièrement les services d'accès à distance : Les adversaires tireront parti de tout outil d'accès à distance préexistant à leur disposition ou tenteront d'installer un logiciel d'accès à distance légitime dans l'espoir qu'il échappe à toute détection automatisée. Des audits réguliers doivent vérifier si l'outil est autorisé et si l'activité s'inscrit dans un délai prévu, par exemple pendant les heures ouvrables. Les connexions établies à partir du même compte d'utilisateur vers plusieurs hôtes dans un court laps de temps peuvent être le signe qu'un adversaire a compromis les informations d'identification.
  • Chassez les menaces de manière proactive : Une fois qu'un adversaire a violé les défenses d'une entreprise technologique, il peut être difficile de le détecter car il collecte discrètement des données, recherche des informations sensibles ou vole des informations d'identification. C'est là qu'intervient la chasse aux menaces. En recherchant de manière proactive des adversaires dans leur environnement, les entreprises technologiques peuvent détecter les attaques plus tôt et renforcer leur posture de sécurité.
  • Privilégier la protection de l'identité : Les adversaires ciblent de plus en plus les informations d'identification pour violer les entreprises technologiques. Tout utilisateur, qu'il s'agisse d'un employé, d'un fournisseur tiers ou d'un client, peut sans le savoir être compromis et fournir une voie d'attaque pour les adversaires. Les entreprises technologiques doivent authentifier chaque identité et autoriser chaque demande pour empêcher les cyberattaques, comme une attaque de la chaîne d'approvisionnement, une attaque de ransomware ou une violation de données.
  • N'oubliez pas la prévention des menaces : Pour les entreprises technologiques, les outils de prévention des menaces peuvent bloquer les cybermenaces avant qu'elles ne pénètrent dans un environnement ou avant qu'elles ne causent des dommages. Détection et prévention vont de pair. Afin de prévenir les cybermenaces, elles doivent être détectées en temps réel. Plus l'environnement informatique est grand, plus le besoin d'outils qui peuvent aider à la détection et à la prévention des menaces est important.

L'évolution de la cybercriminalité et de l'activité des États-nations ne montre aucun signe de ralentissement. Les entreprises technologiques doivent renforcer leurs défenses et comprendre les techniques d'un adversaire afin de protéger leurs charges de travail, leurs identités et leurs données, et de maintenir le fonctionnement de leurs organisations.

Horodatage:

Plus de Lecture sombre