Les responsables de la sécurité ont un travail particulièrement difficile. En plus de soutenir chaque jour l'activité, nous devons faire le tri au sein d'un paysage de menaces catastrophiste, bien qu'embelli par les médias et les acteurs du secteur, afin d'identifier les problèmes auxquels nos entreprises sont confrontées et les conseiller sur la manière dont se protéger contre ces menaces. Je passe beaucoup de temps à réfléchir aux véritables problèmes auxquels nous faisons face et je souhaite vous faire part des priorités que je considère comme absolues.
-Oren J. Falkowitz, Field CSO @orenfalkowitz
Article de blog cité : Les rouages d'une opération de phishing sophistiquée et la manière dont nous l'avons arrêtée
Les solutions de sécurité traditionnelles ont mis les entreprises sur la défensive. Or, les menaces ont gagné en sophistication et la technologie doit lui emboîter le pas. Nous observons de plus en plus d'innovations en matière de sécurité permettant aux équipes chargées de cette dernière d'adopter une attitude proactive, voire de créer de la valeur ajoutée.
Dans l'article Les rouages d'une opération de phishing sophistiquée et la manière dont nous l'avons arrêtée, mes collègues vous ont fait part d'une attaque tout à fait optimiste, en vous présentant de quelle manière toutes les pièces d'une architecture Zero Trust devraient agir de concert afin d'empêcher une cyberattaque ciblée.
Toutefois, les cyberattaques n'existent que rarement dans l'absolu. Lorsque Twilio a annoncé avoir été compromise par une attaque de phishing, Cloudflare a remarqué une campagne aux caractéristiques très similaires et nous n'avons pas été les seuls. Neuf cyberattaques sur dix commencent par le phishing et, entre tous les différents styles de campagnes, la réussite de ce dernier dépend d'une constante : son authenticité. Au fil des ans, nous avons observé que cette caractéristique existait sous deux formes distinctes : l'authenticité visuelle et l'authenticité organisationnelle. Les attaques visuellement authentiques font usage de logos, d'images et de supports similaires pour établir la confiance, tandis que les campagnes authentiques sur le plan organisationnel s'appuient sur les dynamiques économiques et les relations sociales pour favoriser leur réussite.
Vous trouverez ci-dessous les points à retenir que j'ai dégagés de l'observation et de la lutte contre ce style de campagne de phishing qui, d'après nous, parviendrait sans nul doute à percer la sécurité de la plupart des entreprises :
Le phishing multicanal est en plein essor.En règle générale, nous limitons notre analyse des attaques à leur seul indicateur de compromission (IOC, indicator of compromise) principal. Les campagnes de phishing peuvent se baser sur des liens (p. ex. bourrage d'identifiants) ou sur des fichiers (p. ex. logiciels malveillants), mais également adopter d'autres formes, sans liens ni fichiers associés, comme dans le cas de la compromission du courrier électronique professionnel. Toutefois, l'essor des campagnes de phishing multicanales constitue une tendance importante que nous surveillons de près. Les attaques qui commencent sur un canal de communication, comme le SMS dans cette étude de cas particulière, peuvent ainsi être complétées ou migrer rapidement vers d'autres vecteurs d'attaque.
Cette histoire de Zero Trust fonctionne vraiment.Par rapport aux anciennes façons de faire (pour lesquelles la sécurité se concentrait sur le périmètre), Le Zero Trust constitue un changement de cap vers une approche plus dynamique et plus précise, qui met l'accent sur un processus constant d'authentification, d'autorisation et de surveillance. Avant le Zero Trust, nous achetions une multitude de produits à plusieurs fournisseurs, selon un processus qui s'avérait à la fois coûteux et chronophage. Et une fois ces produits achetés, nous leur faisions automatiquement confiance, car ils se situaient au sein du réseau de l'entreprise. Ce n'est tout simplement plus le cas : l'accès doit être vérifié à chaque fois afin d'empêcher les mouvements latéraux. Les principes Zero Trust, comme la segmentation du réseau, la vérification de l'identité et le contrôle des accès, vérifie les accès, réduit la surface d'attaque, surveille l'activité en continu et détecte les activités anormales sur le réseau.
Une culture de la paranoïa exempte de toute recherche de responsabilité est un atout essentiel.En formant les utilisateurs et en leur permettant de participer au signalement des activités suspectes, nos collègues deviennent la meilleure ressource à notre disposition pour bâtir une entreprise résiliente et bien défendue.
À mesure que les cyberattaques poursuivent leur évolution et gagnent en sophistication, il devient crucial pour les entreprises d'adopter une approche proactive de la sécurité plutôt que de se reposer uniquement sur des mesures réactives. La mise en œuvre d'un cadre Zero Trust peut permettre d'empêcher les potentielles violations de la sécurité et si elle peut demander quelques efforts, les avantages d'un système plus sécurisé en valent clairement la chandelle.
Service commercial
Premiers pas
Communauté
Développeurs
Support
Société