Catégories
Droit et Justice

Contrer les attaques de cybersécurité grâce à la responsabilité

REMARQUE: cet article a été publié pour la première fois dans In Cyber ​​Defense.

Par le Dr Novadean Watson-Williams
Directeur de programme, Gestion de la technologie de l'information et technologie informatique, Université militaire américaine

Prenez un moment et imaginez quelle cyber-menace pourrait faire surface dans une organisation aujourd'hui. La liste est interminable. Il y a un hacker qui étudie de nouvelles façons d'accéder à des informations ou des données sensibles ou propriétaires chaque seconde.

Alors, comment les utilisateurs et les organisations peuvent-ils survivre à ces menaces de sécurité illimitées et à une faille de sécurité inévitable? Que peut-on faire pour protéger les données sensibles? Les solutions peuvent s'aligner sur le mot «responsabilité».

Les cybermenaces viennent de partout: personne n'est immunisé

Les menaces de cybersécurité sont réelles et omniprésentes. Ces menaces peuvent provenir d'acteurs malveillants tels que des employés mécontents, des clients mécontents, des concurrents commerciaux, le crime organisé, des gouvernements étrangers, des hacktivistes ou des terroristes. D'autres menaces de cybersécurité incluent des vulnérabilités dans la conception d'un système informatique ou d'un logiciel et même des partenaires commerciaux tels que des fournisseurs tiers.

Ces mauvais acteurs peuvent commettre des fraudes, des vols ou des effacements de données. Ils tirent parti des outils et techniques de piratage, des codes malveillants, des erreurs des utilisateurs, de l'ingénierie sociale, des attaques par déni de service et des vulnérabilités zero-day dans les applications.

Ces menaces de cybersécurité ciblent généralement la confidentialité, l'intégrité et la disponibilité (CIA) des données organisationnelles. Ces trois qualités – confidentialité, intégrité et disponibilité – sont les principes de base de la triade de la sécurité de l'information telle que définie par les normes de l'Organisation internationale de normalisation (ISO).

Il est intéressant de noter qu'aucun système ou organisation n'est à l'abri des cybermenaces, car les mégadonnées collectées par de nombreuses agences se trouvent dans une multitude de bases de données, souvent gérées par des tiers. Selon un rapport, «… le coût total, le coût par habitant et la taille moyenne d'une violation de données (par le nombre d'enregistrements perdus ou volés) ont tous augmenté d'année en année… le coût total moyen d'une violation varie de 2,2 USD millions pour les incidents avec moins de 10 000 enregistrements compromis à 6,9 millions de dollars pour les incidents avec plus de 50 000 enregistrements compromis. L'étude a révélé qu'une méga violation (impliquant 1 million d'enregistrements compromis) pourrait coûter jusqu'à 39,49 millions de dollars. Sans surprise, ce chiffre augmente à mesure que le nombre d'enregistrements violés augmente. »

Le passage à l'open source a créé plus de vulnérabilités en matière de cybersécurité

Malheureusement, les implications pour les menaces de sécurité ont augmenté au fil du temps, d'autant plus que de plus en plus d'entreprises et d'organisations se tournent vers des outils et des produits open source. Selon la 5e édition du rapport Open Source Security and Risk Analysis (OSSRA) de Synopsys, 75% de l'open-source dans les bases de code (un ensemble de code source utilisé pour créer des logiciels ou des applications) par les industries auditées en 2019 avaient au moins une vulnérabilité publique.

Les menaces de cybersécurité moins courantes telles que les vulnérabilités logicielles Zero-Day sont en augmentation

D'autres types de cyber-cyber moins connus, tels que les vulnérabilités zero-day dans les applications, sont également en augmentation. Une vulnérabilité zero-day est un type de menace qui ignore l'utilisateur et se concentre sur l'exploitation des attributs d'application pour créer une faille de sécurité potentielle.

De toute évidence, aucune couche d’une solution de sécurité n’est suffisante dans le climat actuel de cybermenaces. Pour faire face à une myriade de cybermenaces, les organisations et leurs utilisateurs peuvent avoir besoin de libérer le pouvoir de la responsabilité.

Responsabilité dans le cyberespace

note que les organisations défendent la nécessité d'un programme complet de Cyber ​​Threat Intelligence (CTI). Le rapport de l'Institut SANS a également révélé que «à un niveau élevé, l'utilisation principale était pour détection des menaces (89%), suivi de prévention des menaces (77%), réponse aux menaces (72%) et atténuation des menaces (59%).

Les organisations qui se concentrent trop sur la prévention des menaces ont souvent du mal à détecter et à réagir, ce qui serait autrement essentiel à leur capacité à maintenir une bonne prévention au fil du temps. Il ressort clairement des données de l’enquête de cette année que de nombreuses organisations, du moins lorsque CTI est impliquée, considèrent la détection comme le principal moteur de valeur.

Avec ce changement d'attitude dans les organisations vient le besoin de. Merriam-Webster définit la responsabilité comme «… une obligation ou une volonté d’accepter la responsabilité ou de rendre compte de ses actes». De plus, John G. Miller, l'auteur du livre «Flipping the Switch: Libérez le pouvoir de la responsabilité personnelle en utilisant le QBQ!» renforce le besoin de responsabilité personnelle et d'agir. Miller définit QBQ comme «la question derrière la question».

Utilisation du QBQ de Miller pour créer des questions pour l'analyse de cybersécurité

L'utilisation de QBQ comme outil peut aider les dirigeants et les cyberutilisateurs à mieux rendre des comptes en posant le bon type de questions qui se traduiraient par une réflexion et une action plus efficaces après une brèche de cybersécurité. Au lieu de faire précéder les questions de mots tels que «Pourquoi», «Quand» ou «Qui», ce qui suggère le blâme de la victime et une mentalité de procrastination, Miller recommande d'utiliser des questions commençant par «Quoi» et «Comment». Il explique que les questions «Quoi» et «Comment» favorisent l'ouverture d'esprit et l'adoption du changement.

Les cinq principes d'avantage

Miller dit que changer de comportement via les principes d'avantage d'apprentissage, d'appropriation, de créativité, de service et de confiance et d'utiliser le questionnement stratégique est exactement ce que les organisations et les utilisateurs peuvent utiliser pour lutter contre un monde cybernétique criblé de cybermenaces. Alors que des mesures tangibles sont souvent utilisées pour lutter contre les cybermenaces, les principes d’avantage de Miller axés sur la responsabilité personnelle sont un excellent début.

Le principe d'avantage de l'apprentissage est un moyen de produire des connaissances et une croissance intellectuelle qui proviennent de QBQ tels que:

  • «Que puis-je faire pour assurer la sécurité de mon organisation?»
  • «Comment puis-je appliquer des mesures de cybersécurité clés?»

Le principe de l’avantage de la propriété indique que les problèmes de cybermenaces sont résolus immédiatement et stratégiquement sans blâme. Miller recommande aux employés de l'organisation d'exercer leur responsabilité «au lieu de blâmer, de se plaindre, de tergiverser ou de trouver des excuses» en demandant des QBQ tels que:

  • "Comment puis-je contribuer à lutter contre les cybermenaces?"
  • «Comment puis-je contribuer aux solutions de sécurité?»

Le principe de l'avantage de la créativité invite les utilisateurs et les organisations à rechercher des moyens innovants de faire face aux cybermenaces. Il favorise une attitude de planification pour l'imprévu et le maintien d'un plan d'urgence. L'application de ce principe créerait des QBQ tels que:

  • "De quel plan stratégique, tactique, processus, outil et techniques ai-je pour empêcher une faille de sécurité?"
  • "Quelles mesures puis-je entreprendre pour aller de l'avant?"

Le principe de l'avantage du service encourage la valeur fondamentale de l'Air Force «Service avant soi». Il rappelle aux individus de suivre les règles, les politiques et la maîtrise de soi tout en offrant un soutien à leurs collègues et en renforçant les relations et le travail d'équipe.

La plupart des organisations promeuvent l'idée, "Organisations ne servez pas les gens; personnes servir la communauté." Les questions associées à QBQ impliqueraient ce qui suit:

  • "Que puis-je faire pour comprendre les besoins des autres en matière de cybersécurité?"
  • "Comment puis-je servir l'organisation en adhérant aux politiques de cyber-menaces?"

Enfin, le principe de l'avantage de la confiance est une continuation du service. La confiance favorise l'ouverture, l'assurance, la confiance et l'attention et l'intérêt envers les autres ou l'organisation.

Dans ce nouvel environnement de travail du télétravail dû à la propagation du COVID-19, la confiance devient encore plus critique, surtout lorsqu'elle est alignée sur l'intégrité et «faire ce qui est juste quand personne ne regarde». L'utilisation de la technique QBQ renforcerait la confiance en demandant:

  • "Comment puis-je soutenir les efforts de l'organisation en matière de cybersécurité?"
  • «Comment puis-je faire campagne pour la cybersécurité tout en établissant une relation avec mes collègues de l'organisation?»

Ces principes simples, associés à des questions axées sur la responsabilité, aideront les organisations et les utilisateurs individuels à mieux protéger les informations sensibles, à soutenir la mission, les buts et les objectifs de l’organisation et à renforcer le sens des responsabilités. Les experts en sécurité de l'information Thomas R. Peltier, Justin Peltier et John Blackley ont renforcé cette façon de penser dans leurs «Fondamentaux de la sécurité de l'information». Ils observent: «La protection de l'information fait partie intégrante de la diligence requise, (les membres d'une organisation, en particulier les dirigeants) sont chargés de deux responsabilités fondamentales: un devoir de loyauté – Cela signifie que toutes les décisions qu'ils prennent doivent être prises dans l'intérêt de l'entreprise (et a) devoir d'attention-cela signifie (protéger les actifs de l'organisation et prendre) des décisions éclairées. »

Le monde ne cesse de changer. Les utilisateurs et les organisations doivent suivre le rythme des changements technologiques et du cyber-monde d’aujourd’hui. Les cybermenaces ne deviendront que plus perturbatrices et gênantes avec le temps, mais la pratique de la responsabilité est un bon pas en avant.

A propos de l'auteur

Le Dr Watson-Williams est actuellement directeur de programme pour les programmes de premier cycle en Gestion de la technologie de l'information et la technologie informatique à l'Université militaire américaine. Elle sert un service en pleine croissance et possède plus de 20 ans d'expérience dans le domaine des technologies de l'information. Le Dr Watson-Williams est titulaire d'un A.A. en informatique et un B.S. en gestion des systèmes d'information de l'Université du Maryland University College, un B.S. en éducation aux sciences sociales de l'Université de Floride du Sud, une maîtrise en conseil général de l'Université Louisiana Tech et un D.B.A. en systèmes d'information de l'Université d'Argosy.

Récemment, le Dr Watson-Williams a présenté des webinaires sur la négociation et l'entrepreneuriat (29-30 octobre 2019) pour l'Association CompTIA des professionnels des technologies de l'information. Auparavant, elle a publié plusieurs articles de blog sur des sujets tels que la création d'une marque personnelle grâce à l'utilisation d'Internet, le leadership à l'aide d'une communication non verbale efficace, l'inspiration de l'auto-amélioration grâce à l'éducation technologique, l'intelligence collective et les compétences générales. Elle a également co-publié plusieurs autres articles, notamment «RFID with Real Implications», «Artificial Intelligence in Information Security» et «Evolution of Information Security».

commentaires

commentaires

Diplômes et certificats en ligne en cybersécurité

Les programmes de cybersécurité en ligne de l'American Military University intègrent plusieurs disciplines pour vous assurer d'acquérir les compétences essentielles et les pratiques de gestion nécessaires pour mener efficacement des missions de cybersécurité – du gouvernement ou du secteur privé. Apprenez du leader. L'Université militaire américaine fait partie du système universitaire public américain, qui a été désigné par la National Security Agency et le Department of Homeland Security comme un centre national d'excellence académique en éducation à la cyberdéfense.

Informations requises

Veuillez remplir ce formulaire et nous vous contacterons avec plus d'informations sur AMU. Tous les champs sauf le téléphone sont obligatoires.

<! –->

Message de validation ici

<! – ->

Message de validation ici

<! –->

Message de validation ici

<! –->

Message de validation ici

<! –->

Message de validation ici

<! –->

Message de validation ici



Prêt à postuler? Démarrez votre application dès aujourd'hui.

Nous apprécions votre vie privée.

En soumettant ce formulaire, vous acceptez de recevoir des courriels, des SMS, des appels téléphoniques et des messages d'American Public University System, Inc., qui comprend l'American Military University (AMU) et l'American Public University (APU), ses affiliés et ses représentants. Je comprends que ce consentement n'est pas une condition d'inscription ou d'achat.

Vous pouvez retirer votre consentement à tout moment. Veuillez consulter notre politique de confidentialité, nos conditions générales ou contactez-nous pour plus de détails.

<! –

tester

->

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *