La plupart des RSSI pensent avoir été attaqués par un État-nation

La plupart des RSSI pensent avoir été attaqués par un État-nation

La majorité des entreprises ont modifié leurs stratégies et politiques de cybersécurité en réponse directe à la guerre de la Russie contre l’Ukraine, mais en même temps, des nombres similaires ont des raisons de croire qu’elles ont peut-être été les bénéficiaires – directement ou indirectement – d’un cyberincident orchestré par un acteur étatique.

Dans un signe bienvenu que les directives du gouvernement pour être conscient du potentiel de débordement de la dimension cyber de la guerre contre l’Ukraine frappent à la maison, de nouvelles données glanées par le spécialiste de la gestion de l’identité des machines Venafi ont découvert que les responsables de la sécurité sont parfaitement conscients de la dynamique des États-nations dans cyber et comment ils évoluent en réponse aux changements géopolitiques sismiques.

« La cyberguerre est là. Cela ne ressemble pas à ce que certaines personnes auraient pu imaginer, mais les professionnels de la sécurité comprennent que toute entreprise peut être endommagée par les États-nations. La réalité est que la géopolitique et la guerre cinétique doivent désormais éclairer la stratégie de cybersécurité », a déclaré Kevin Bocek, vice-président de la stratégie de sécurité et du renseignement sur les menaces chez Venafi.

Son étude portant sur plus de 1 000 décideurs en Australie, en Europe et aux États-Unis, menée par les sondeurs Sapio Research en juillet, a révélé que 68 % avaient eu une conversation avec leur conseil d’administration ou la haute direction au sujet des effets de la guerre sur l’Ukraine, et 66 % avaient ont apporté une sorte de changement à leur posture de sécurité en conséquence, tandis que 64 % ont estimé qu’ils avaient déjà été touchés.

Lire aussi  Les vrais enjeux des élections de mi-mandat

La recherche a également révélé que 77% des décideurs pensaient que le monde était désormais dans un état «perpétuel» de cyberguerre, 82% pensant que la géopolitique et la cybersécurité sont fondamentalement liées. Un grand nombre de répondants (63%) ont également déclaré qu’ils doutaient qu’ils sauraient un jour s’ils avaient été attaqués par un acteur de l’État-nation.

“La cyberguerre est là [and] toute entreprise peut être endommagée par les États-nations. La réalité est que la géopolitique et la guerre cinétique doivent désormais éclairer la stratégie de cybersécurité »

Kevin Bocek, Venafi

“Nous savons depuis des années que l’APT, soutenue par l’État, [advanced persistent threat] des groupes utilisent la cybercriminalité pour faire avancer les objectifs politiques et économiques plus larges de leur pays », a déclaré Bocek. « Tout le monde est une cible, et contrairement à une attaque de guerre cinétique, vous seul pouvez défendre votre entreprise contre les cyberattaques des États-nations. Il n’y a pas de cyber-Iron Dome ou de cyber-Norad. Chaque PDG et conseil d’administration doit reconnaître que la cybersécurité est l’un des trois principaux risques commerciaux pour tout le monde, quel que soit le secteur.

S’alignant sur les intérêts essentiels de Venafi pour les identités de machines, la recherche a également révélé que l’utilisation d’identités de machines usurpées augmentait dans les cyberattaques parrainées par l’État, car les certificats numériques et les clés cryptographiques qui servent d’identités de machines sont vitaux pour la sécurité numérique. transactions.

L’attaque de logiciels malveillants HermeticWiper, attribuée à la Russie, qui visait à affaiblir les cibles ukrainiennes juste avant l’invasion du 24 février, était l’une de ces attaques, utilisant la signature de code pour authentifier les logiciels malveillants dans un excellent exemple de l’ampleur et de la portée des attaques d’États-nations exploitant la machine identités.

Et de telles attaques ne proviennent pas seulement de la Russie – les groupes APT chinois poursuivent des campagnes de cyberespionnage pour faire avancer les objectifs politiques et économiques de la Chine, tandis que des groupes nord-coréens tels que Lazarus continuent de canaliser les bénéfices des vols historiques de crypto-monnaie vers Pyongyang pour financer les ambitions. de leurs payeurs.

« Les attaques contre les États-nations sont très sophistiquées et utilisent souvent des techniques inédites. Cela les rend extrêmement difficiles à défendre si des protections ne sont pas en place avant qu’elles ne surviennent », a déclaré Bocek.

« Étant donné que les identités des machines sont régulièrement utilisées dans le cadre de la chaîne de mise à mort dans les attaques contre les États-nations, chaque organisation doit intensifier son jeu. L’exploitation des identités des machines devient le modus operandi des attaquants des États-nations.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Recent News

Editor's Pick