Evolution de la cybersécurité

Article écrit par:
  • D'affaires en ligne
  • Mise à jour: Oct 09, 2018

Il ne fait aucun doute que l’Asie est l’un des foyers émergents de la sensibilisation à la cybersécurité. Les attaques majeures sont plus fréquentes dans l'actualité, les consommateurs se posent des questions sur la sécurité de leurs applications et la réglementation entrera bientôt en vigueur sur les principaux marchés régionaux.

Mais la question demeure: «Quel est l'état actuel de la cybersécurité en Asie?"

Eh bien, la réponse est simple: la sensibilisation à la sécurité asiatique est plusieurs années derrière la courbe. Pour bien comprendre ce qu'une telle déclaration suggère, un peu d'explication est nécessaire sur la manière dont la sensibilisation à la sécurité évolue au sein d'une communauté.

Ma conviction est que la sensibilisation à la sécurité évolue en quatre phases:

  1. Défense de périmètre
  2. Attribution dissuasive
  3. Défense en profondeur
  4. Monétisation et assurance

Phase 1 - Défense de périmètre

Les histoires de l'ouest américain et la première incursion de Wells Fargo dans la «nouvelle frontière» constituent le cadre idéal pour décrire ce phénomène.

Lorsque les premiers colons se sont installés dans l’ouest, ils ont déraciné leur famille, leur appartenance et tout ce qu’ils savaient. Ce déracinement incluait leurs objets de valeur, leur monnaie et d’autres objets qu’ils pourraient utiliser pour le troc. Naturellement, lorsqu’ils s’installaient dans une région, la communauté allait éventuellement ériger une banque ou un entrepôt central afin de faciliter les échanges.

Les murs de cet entrepôt deviennent le périmètre de cette histoire avec les portes du bâtiment en bois branlant servant de pare-feu de substitution. Parfois, les entrées sont gardées par des «types armés d'armes à feu» et ces sentinelles agissent comme un système de système de prévention des intrusions (IPS) non surveillé.

Nous savons tous comment se passe le reste de l'histoire. Jesse James rassemble son détachement et apporte une force écrasante pour prendre d'assaut les portes de la banque et voler tout l'argent. La vulnérabilité ici est une force de défense prévisible; Tout ce que Jesse James doit faire, c'est exécuter l'exploit en apportant plus de «types avec des armes à feu» que la banque n'en a pour protection.

C'est un problème similaire en matière de cybersécurité. un adversaire trouve une vulnérabilité sur un port ouvert, il construit un exploit pour l'application réseau et les données ne sont pas trop longtemps volées. Ils peuvent même utiliser le même exploit sur plusieurs victimes avant qu'une solution ne soit découverte.

Après le vol des banques, la communauté réagit avec indignation. C'est à ce moment-là que commence la transition vers la phase 2, où tous les efforts sont déployés pour identifier et attraper les criminels. En cybersécurité. La principale constatation faite par la communauté à la fin de la phase 1 est que les défenses de périmètre prévisibles et le manque de capacités de réaction efficaces ont conduit à des attaques répétées.

Les incidents de violation les plus importants enregistrés par 10 à ce jour (source: Trend Micro).

Phase 2 - Attribution dissuasive

Maintenant que Perimeter Defence est devenu une stratégie de sécurité préventive inefficace, la communauté commence à mettre en place de nouvelles organisations, outils et processus d'identification des malfaiteurs. La réponse du Wild West à Jesse James et à des groupes criminels similaires était la Agence de détectives nationale Pinkerton. Leur travail consistait à découvrir tout ce qu'ils pouvaient sur Jesse James, à l'attraper et à empêcher ainsi les cambriolages de banque en laissant d'autres méchants savoir qu'ils se feraient prendre.

Nous avons tous vu comment cela fonctionnait aussi; Pinkerton était une agence de détective extrêmement coûteuse (cela vous semble familier?) Et, après la capture de Jesse James, les vols de banque ont continué. En fait, il romance la profession et influence un siècle de films, romans et autres œuvres de fiction. Un tel degré de publicité se traduit normalement par une nette augmentation de crimes similaires, quel que soit le secteur d'activité.

L’effet net de ce type de campagne d’attribution est qu’il devient «cool» de mener ce type d’activité. L'attribution en tant que moyen de dissuasion est une autre stratégie de prévention inefficace, et la communauté le sait. Les moyens de dissuasion fonctionnent dans une certaine mesure, mais ont souvent un effet négatif pendant cette phase d’évolution de la sécurité. L'attribution, en tant que principal objectif d'une stratégie de sécurité, coûte très cher et, quoi que vous essayiez, les méchants vont toujours voler votre argent.

Phase 3 - Défense en profondeur

Cette phase est celle où les choses commencent vraiment à devenir intéressantes. Des canaux de communication sont établis entre les organisations de multiples secteurs. Des processus sont créés pour atténuer les risques et la communauté évolue vers des stratégies de sécurité basées sur les réponses.

Les banques modernes sont un bon exemple. Il y a certes des murs épais, des vitres de sécurité et des gardes de sécurité qui agissent à titre préventif, mais des vols de banque se produisent encore. Lorsque vous examinez l'emplacement et le but des mesures de sécurité dans les succursales d'une banque, vous commencez à vous rendre compte qu'elles maximisent la capacité de réaction plutôt que de tenter d'empêcher les vols qualifiés (car ce n'est pas possible).

Des murs épais canalisent les voleurs potentiels via des entrées spécifiques, les caméras sont généralement orientées vers l'intérieur, les guichets disposent de boutons d'urgence sur lesquels appuyer, et la banque engage des officiers de police et des agents de sécurité spécialement formés pour agir en tant que gardes.

Les murs sont des murs, si vous devez les avoir, ils pourraient aussi bien être épais. Mais les méchants peuvent toujours faire remonter les camions de remorquage, ce qui les empêche de prévenir le crime de la manière que certains pourraient croire. Les caméras ont pour but d’enregistrer l’activité pour une analyse ultérieure et de permettre l’enquête (réponse). Les boutons d'urgence des guichets sont reliés aux centres de répartition de la police afin que les autorités locales puissent envoyer du personnel de train pour mater les malfaiteurs (réponse). Les policiers en dehors des heures de service et les gardes de sécurité formés sont plus utiles en tant qu'observateurs qualifiés, car ils peuvent fournir des déclarations de témoins crédibles qui constituent des preuves substantielles à la fois pour les poursuites pénales et les réclamations d'assurance (également une réponse).

Aucune de ces contre-mesures ne va empêcher tous les vols de banque. Cependant, en combinant et sur une période suffisamment longue, suffisamment de preuves peuvent être collectées pour lancer l'analyse prédictive. La communauté apprend quels sont les plans qui limitent le nombre de vols et le coût si une banque se fait voler. Ces données sont partagées avec les forces de l'ordre pour enfermer les criminels, elles sont partagées avec les autres banques pour les aider dans leurs stratégies de sécurité et, plus important encore, elles facilitent l'assurance.

Phase 4 - Monétisation et assurance

La dernière phase et la plus difficile à réaliser en tant que communauté est la monétisation. Cela nécessite normalement un haut degré de coordination entre les gouvernements, l'industrie et la communauté pour que le travail soit efficace.

Une grande quantité de données doit être collectée et la modélisation prédictive correcte doit être trouvée. Une fois que cela se produit et que l’assurance peut assumer les risques d’une attaque de manière abordable et prévisible, la sécurité est arrivée à maturité.

Défis de l'évolution de la cybersécurité

L'un des facteurs difficiles de la cybersécurité est la soudaineté avec laquelle le domaine a été créé et la rapidité avec laquelle il continue à se développer.

La technologie de cybersécurité évolue de la même manière comme nous l'avons vu avec les taux de croissance disparates entre technologies de combat offensives et technologies défensives entre la guerre d'indépendance et la guerre froide.

Nous avons vu des armes offensives évoluer de mousquets à armes nucléaires, mais le résultat net de la technologie défensive a été de mettre des toits au-dessus de nos châteaux. De toute évidence, beaucoup de travail a été consacré à la création de capacités de renseignement et à l’amélioration des forces armées. C’est parce que les stratégies de prévention ne fonctionnent pas et que les stratégies réactives le sont. Il est facile de sortir un nid de frelons d'un arbre, mais personne n'aime le faire à cause des représailles féroces.

L'état de la cybersécurité aux États-Unis

Les États-Unis, dans leur ensemble, se situent quelque part au milieu de la phase 3 de la cybersécurité.

Nous pouvons prévoir ou empêcher certaines attaques, mais pas d'autres, et nous ne disposons pas encore de suffisamment de données pour faire de la cybersécurité un secteur d'activité viable pour les assureurs. Des industries telles que le Industrie des cartes de paiement (PCI), se rapprochent de la phase 4. D'autres industries, telles que les sociétés d'électricité, en sont aux premières étapes des stratégies de sécurité basées sur les réponses, qui utilisent la défense en profondeur.

La plupart des startups de cybersécurité bien financées aux États-Unis depuis septembre 2017 (crédit: CB Insights).

Etat de la cybersécurité en Asie

En dehors du domaine de la sécurité, l’Asie est divisée en deux types de marchés; marchés matures et marchés émergents.

Les marchés matures en Asie se situent principalement dans certaines parties de la phase 1; certains commencent tout juste à mettre en place une sécurité périmétrique et d'autres tentent de mettre en place un partage d'informations régional. Les marchés émergents fonctionnent souvent comme des sociétés largement basées sur des liquidités et les types de problèmes de cybersécurité qu’elles résolvent sont uniques à leur région, c’est une phase préliminaire de 1.

Singapour est la seule exception et pourrait être l’un des premiers pays à réaliser pleinement la phase 4.

Comme les colons qui ont déménagé à la frontière occidentale des États-Unis, les outils personnalisés et les solutions délabrées sont la norme. Il est très courant de voir du matériel hérité, des applications obsolètes complexes et même des noyaux de système d'exploitation peu communs. Ce qui est moins commun, c'est une infrastructure réseau robuste, un personnel qualifié et compétent, et même des périphériques standard tels que les clés USB.

Cela rend difficile, mais pas impossible, de fournir des solutions techniques à ces pays. Bien que vous puissiez fournir des solutions, celles utilisées sur des marchés matures ne fonctionneront généralement pas. La plupart du temps, dans ce type de marché, les clients prêts sont les gouvernements, les institutions bancaires et d’autres partenaires étrangers travaillant à vos côtés.

Ces disparités rendent souvent difficile, mais pas impossible, de fournir des solutions techniques complètes à ces pays. Les solutions qui fonctionneraient normalement sur des marchés occidentaux matures ne fonctionneraient normalement pas ici. Les industries telles que les banques, les administrations publiques et les entreprises avec des partenaires étrangers constituent une exception commune à cette tendance.

Il est possible que certains pays fassent un bond en avant en matière de sécurité et sautent la phase 1 ou la phase 2 du cycle évolutif. Cela est dû à la rapidité avec laquelle les informations et les solutions techniques peuvent être partagées et déployées. Par exemple, un marché émergent peut simplement adapter la réglementation existante élaborée ailleurs sans avoir à effectuer une analyse complète et à suivre tout le processus de création.

Les pays asiatiques peuvent souvent passer rapidement d’une phase à l’autre des phases 1 et 2, voire les ignorer complètement. Cela peut être accompli en utilisant les technologies et les leçons des pays plus développés pour mettre en œuvre des solutions plus rapidement et à moindre coût, car ils n'ont pas à se soucier de développer et de tester ces solutions. Par exemple, un marché émergent peut simplement adapter la réglementation existante élaborée ailleurs sans avoir à effectuer une analyse complète et à suivre tout le processus de création.

Dans l'ensemble, l'Asie rattrape les marchés modernes. Le savoir, les compétences et la technologie commencent à affluer dans la région et, combinés à une population plus instruite et plus consciente, j'espère voir une progression rapide à travers les différentes phases de la sécurité.


À propos de l'auteur, Lee Sult

Lee Sult est cofondateur et directeur des technologies chez Horangi Cyber ​​Security.

Vous pouvez vous connecter avec Lee Sult sur LinkedIn.

* Avertissement Je sais que les représentations historiques de Jesse James sont trop simplistes ou tout simplement inexactes. Son nom est mondialement reconnu comme un cambrioleur de la Cisjordanie et il constitue donc un bel exemple narratif.

À propos de l'invité WHSR

Cet article a été écrit par un contributeur invité. Les opinions de l'auteur ci-dessous sont entièrement les siennes et peuvent ne pas refléter les vues de WHSR.