Pourquoi l'amélioration de SecOps peut vous faire économiser de l'argent
Les opérations de sécurité sont un élément essentiel de l'environnement technologique de l'entreprise - mais elles peuvent parfois être laissées de côté lorsque les organisations se concentrent sur l'adoption des dernières solutions technologiques.
Dans une année comme 2020 où il y a tant de changements dans la façon dont le travail est effectué et la technologie est fournie, les opérations de sécurité (ou SecOps) peuvent simplement être laissées de côté - sans recevoir l'investissement dont elles ont besoin.
La sécurité est rarement négligée volontairement. Il s'agit plutôt d'une question de ressources, les organisations, petites et grandes, mettant les problèmes de sécurité au second plan pour investir dans une nouvelle technologie ou autre chose.
Mais cette approche peut s'avérer contre-productive, car ignorer ou négliger le paysage des menaces peut s'avérer bien plus coûteux qu'un investissement modeste et suffisant dans les SecOps. En d'autres termes, améliorer votre SecOps peut vous faire économiser de l'argent - continuez à lire pour savoir pourquoi.
Sommaire :
1. LA SECOPS DEVIENT DE PLUS EN PLUS CRITIQUE
2. L'indice est dans les chiffres
3. Un manque de préoccupation et de préparation
4. LES RISQUES ET LES COÛTS DE LA NÉGLIGENCE DU SECOPS
5. Exemples concrets de violations coûteuses
6. Une ventilation des risques
7. CE QU'IL FAUT FAIRE POUR BIEN GÉRER LES OPÉRATIONS DE SÉCURITÉ
8. RÉPAREZ VOS SECOPS, ÉCONOMISEZ DE L'ARGENT
SecOps devient de plus en plus critique
Les améliorations technologiques présentent de nombreux avantages : nouvelles fonctionnalités, efficacité accrue, etc. Cependant, la technologie peut être vulnérable aux failles de sécurité, et plus une organisation s'appuie sur la technologie, plus elle devient vulnérable aux acteurs malveillants qui tentent de tirer parti de ces vulnérabilités.
L'indice est dans les chiffres
Il n'est pas difficile de trouver des preuves qui indiquent une explosion des vulnérabilités. Considérez les chiffres cités dans la base de données nationale sur les vulnérabilités. Au cours des dix dernières années, les vulnérabilités signalées chaque année ont oscillé entre 4 000 et 8 000 par an.
Mais cela a rapidement changé - et cela a changé à peu près autour de 2017. Cette seule année-là, il y a eu un énorme pic dans les vulnérabilités signalées - il a atteint 14 000. Ce niveau élevé s'est maintenu les années suivantes et, en 2020, plus de 18 000 rapports ont été effectués.
Chacune de ces nombreuses vulnérabilités peut conduire à une violation éventuelle. Après tout, la société de cybersécurité Imperva suggère que près de la moitié des failles découvertes dans les logiciels disposent d'une exploitation accessible au public - et aux pirates.
Cela inclut plus de 170 vulnérabilités découvertes dans le noyau Linux pour la seule année 2019. Ce n'est pas seulement une question de statistiques : il existe un risque réel associé à chacune de ces vulnérabilités, même lorsqu'un exploit n'est pas encore public.
Un manque de préoccupation et de préparation
Il est clair que les questions de sécurité informatique et les vulnérabilités deviennent un problème de plus en plus important. Prenez ce rapport, par exemple, qui montre que les menaces de sécurité informatique ont augmenté rapidement jusqu'en 2020. Les organisations peuvent avoir du mal à suivre le rythme, en partie parce que les opérations secrètes ne sont qu'une demande de plus sur des ressources informatiques limitées.
Il est également vrai que pour de nombreuses organisations, les risques de sécurité sont des risques invisibles - l'état de la cybersécurité ne devient un problème visible qu'une fois qu'une violation s'est produite et qu'une perte visible a été subie. C'est une approche dangereuse pour économiser de l'argent et cela revient à parier sur le fait d'être assez chanceux pour ne pas se faire pirater.
Les acteurs de la menace ayant de plus en plus recours à l'automatisation pour tenter de trouver des organisations vulnérables, ce pari n'est pas judicieux. Souvent, ce n'est même pas une question de ressources, en fait, c'est simplement que les stratégies de cybersécurité sont ignorées.
Voici un exemple simple. Le Ponemon Institute a constaté que 60 % des victimes d'une cyberattaque réussie l'ont été à cause d'une erreur évitable : ne pas avoir corrigé une vulnérabilité connue pour laquelle il existait un correctif parfaitement efficace.
Il existe plusieurs raisons pour lesquelles la posture de cybersécurité d'une organisation peut présenter des lacunes dans des aspects essentiels :
-
- Les outils disponibles ne sont tout simplement pas utilisés. L'atténuation d'un grand nombre de cybermenaces peut être réalisée efficacement à l'aide d'outils couramment disponibles. Des pare-feu de réseau et d'application aux analyses de pénétration automatisées et aux correctifs en temps réel. Pourtant, en raison d'un manque de sensibilisation ou simplement d'un manque d'effort, ces outils ne sont parfois pas déployés.
- Un leadership qui manque à l'appel. Pourquoi des outils évidents et largement disponibles ne sont-ils pas utilisés ? C'est souvent dû à l'absence de leadership - les cadres supérieurs ne font tout simplement pas passer le programme de sécurité en premier dans l'ensemble de l'organisation. Cela peut parfois se produire parce que les dirigeants considèrent que la cybersécurité est l'affaire du seul département informatique, alors qu'aujourd'hui, les SecOps sont une question qui concerne l'ensemble de l'organisation.
- Des priorités contradictoires. Les départements technologiques peuvent manquer à leurs obligations en matière de cybersécurité en partie parce que les équipes techniques sont chargées de la disponibilité de l'informatique. Mais pas tant de la restriction de l'informatique. En d'autres termes, les restrictions impliquées par les efforts de sécurité informatique peuvent contrarier les efforts visant à déployer des solutions technologiques et à rendre la technologie accessible.
- Les efforts ne sont pas approfondis. En toute honnêteté, de nombreuses organisations font de gros efforts pour se protéger contre les cybermenaces, mais souvent les activités de cybersécurité ne sont tout simplement pas assez approfondies. Pourtant, il suffit d'un petit faux pas pour que les pirates saisissent une opportunité. Là encore, les outils, notamment l'automatisation, peuvent contribuer à faire d'un effort solide un effort approfondi.
- La culture de la cybersécurité fait défaut. L'un des éléments clés d'un effort approfondi en matière de cybersécurité est l'état d'esprit des employés travaillant dans l'organisation. En d'autres termes, les SecOps sont beaucoup plus efficaces si tout le monde travaille ensemble, en mettant toujours l'importance de la cybersécurité au premier plan.
Ce n'est pas que les organisations ignorent la menace de la cybersécurité, mais un manque de ressources, des priorités contradictoires et un leadership qui n'est pas suffisamment axé sur la cybersécurité peuvent contribuer à ce que les opérations secrètes ne soient pas traitées comme il se doit.
Les risques et les coûts de la négligence de SecOps
Certaines des raisons évoquées ci-dessus sont fortement liées à la gestion des coûts - et la gestion des coûts n'est pas une priorité déraisonnable. Mais les risques créés par des SecOps négligées peuvent avoir des coûts très réels qui sont bien plus importants que l'argent économisé en réduisant les budgets SecOps.
Les coûts d'une violation peuvent être énormes, qu'il s'agisse des pertes directes réalisées par une cyberattaque, de l'atteinte à la réputation ou des coûts liés à l'absence de conformité.
Exemples concrets de violations coûteuses
Le rapport 2020 d'IBM sur le coût d'une violation de données le résume clairement : la société a constaté que le coût typique d'une violation est de 3,86 millions USD, tandis que les entreprises passent généralement jusqu'à 280 jours à essayer d'identifier et de contenir une cyberattaque.
Avant de détailler les risques et les coûts possibles des cyber-violations, examinons quelques exemples concrets qui illustrent comment les organisations peuvent finir par dépenser des sommes considérables pour remédier à une cyber-violation.
Tout d'abord, en 2019, Capital One a subi une cyberattaque qui a concerné plus de cent millions de clients de Capital One. Le coût, pour Capital One, a été estimé à plus de 100 millions de dollars, voire 150 millions de dollars.
Un autre exemple incroyablement coûteux concerne Yahoo où, en 2016, l'entreprise a dû admettre que des pirates avaient violé ses cyberdéfenses. Cette seule attaque a touché plus de trois milliards de comptes Yahoo et les données qui ont été volées allaient des noms aux dates de naissance en passant par les coordonnées.
Lorsque Verizon a racheté Yahoo, la société a payé des centaines de millions de dollars de moins que ce qu'elle aurait dû payer en raison de l'atteinte à la réputation de Yahoo.
Les cyberattaques coûteuses touchent des entreprises du monde entier. British Airways, par exemple, a dû présenter ses excuses à 500 000 de ses passagers lorsqu'un pirate informatique a pu accéder illicitement à ses systèmes grâce à un logiciel JavaScript tiers utilisé par l'entreprise. Si la compagnie aérienne a dû payer 25 millions de dollars d'amendes, les dommages causés à sa réputation ont été bien plus importants, notamment la perte de revenus.
Une analyse des risques
Il ne s'agit pas seulement du vol d'un objet de valeur lors d'une violation - les risques d'une cyber-violation vont bien au-delà. Voici quelques-uns des principaux problèmes auxquels les entreprises sont confrontées lorsqu'elles ne prennent pas SecOps suffisamment au sérieux :
- Coûts immédiats. La réparation d'une cyber-violation réussie peut être d'un coût prohibitif, comme nous l'avons illustré dans la section précédente. Il n'y a pas que les dommages causés aux ressources technologiques qui doivent être réparés - le profil public d'une organisation doit également être réparé et les coûts pour y parvenir peuvent être astronomiques.
- Perte de revenus. Une mauvaise image publique se répercute sur les revenus, ce qui s'ajoute à la perte de revenus subie pendant et juste après une attaque. Au-delà des amendes ou des conséquences juridiques, la perte de revenus peut rapidement dépasser les économies réalisées en essayant de minimiser les dépenses de SecOps.
- Conformité et risques juridiques. Divers textes législatifs s'ajoutent aux régimes de conformité pour garantir que les organisations protègent les données de leurs clients. Une cyber-violation peut avoir de graves conséquences sur le plan juridique et de la conformité et, dans certains cas où les réglementations sont particulièrement strictes, une organisation peut perdre totalement sa capacité à exercer ses activités.
Une seule violation réussie peut représenter une somme d'argent qui dépasse complètement l'investissement nécessaire pour gérer une opération de cybersécurité cohérente, complète et solide. Cette violation se produira-t-elle un jour ? C'est une autre question - mais les risques sont néanmoins bien réels et présents.
Ce que vous devez faire pour mettre en place un SecOps correct
Avant tout, essayer d'économiser de l'argent en réduisant les budgets de cybersécurité n'est jamais une bonne idée. Nous avons illustré de manière exhaustive comment les cyberattaques peuvent être incroyablement coûteuses - au point qu'une organisation cesse ses activités.
Il s'agit essentiellement d'une fausse économie, d'une économie qui n'est qu'une illusion. Un bon SecOps n'est pas d'un coût prohibitif, le plus important est donc d'avoir un bon budget SecOps.
Des opérations sécurisées bien financées sont, bien entendu, une question à la fois stratégique et pratique. Voici quelques points stratégiques que vous devez maîtriser pour assurer la cybersécurité de vos opérations :
-
- Des équipes dédiées à l'exploitation de SecOps. Nous avons mentionné précédemment que laisser la cybersécurité aux équipes informatiques peut créer des objectifs contradictoires. Pour s'assurer que la cybersécurité et la disponibilité n'entrent jamais en conflit, il vaut la peine de s'assurer que SecOps est délimité - si possible, en dédiant une équipe à la seule cybersécurité.
- Équipes rouges et bleues. Pour une approche plus approfondie de la cybersécurité, il est utile d'envisager de séparer les membres de l'équipe (rouge) qui se concentrent sur les tests et les défis de la cybersécurité, des membres de l'équipe (bleue) qui montent les défenses. C'est une façon plus robuste d'opérer les SecOps.
- Travaillez avec les cadres supérieurs. Les opérations sécurisées sont mieux inspirées par le sommet. En impliquant les cadres supérieurs dans les SecOps, vous pouvez vous assurer que le leadership et la culture qui conduisent à une pratique cohérente de la cybersécurité se propagent depuis les niveaux les plus élevés jusqu'à la base.
- Demandez de l'aide. La complexité de la cybersécurité est telle qu'il est peu probable qu'une expertise interne puisse vous couvrir à tous égards. Qu'il s'agisse d'outils externes ou de consultants en cybersécurité, envisagez d'investir dans une expertise externe pour renforcer votre SecOps.
Cela dit, les SecOps ne sont pas qu'une question de stratégie. Il s'agit essentiellement d'une question pratique, et nous vous suggérons de consacrer des fonds pour vous assurer que vous cochez les cases SecOps suivantes :
-
- Gestion efficace. Comprendre quelle technologie est déployée et la gérer efficacement est un objectif clé de SecOps - cataloguer votre parc informatique et comprendre où se trouvent les risques potentiels.
- Investissez dans un SOC. Un centre d'opérations de sécurité (SOC) est un complément à votre équipe de sécurité qui vous aide à surveiller les cybermenaces et à y réagir - en exploitant des informations en temps réel et des outils de visualisation pour détecter les menaces. Des opérations de sécurité rigoureuses devraient empêcher de nombreux attaquants d'entrer, mais il est tout aussi important de signaler une attaque en cours. Plus vite vous détectez un intrus, moins vous risquez de subir des pertes importantes.
- Consacrez des ressources à vos efforts. Qu'il s'agisse d'effectifs ou d'investissements dans des applications de sécurité, votre SecOps ne sera performant que si votre organisation y consacre suffisamment d'argent. Un investissement relativement modeste dans des ressources pratiques et quotidiennes peut éviter des violations extrêmement coûteuses à l'avenir.
- Cohérence des processus et des politiques. En ce qui concerne le leadership et la culture de la cybersécurité, la cohérence des processus et des politiques d'une organisation est une autre étape clé et pratique, car la cohérence élimine les fenêtres d'opportunité.
- Corrections continues. Enfin, l'un des aspects pratiques les plus importants de SecOps est l'application cohérente et continue de correctifs, qui garantit que les vulnérabilités sont comblées dès qu'elles sont découvertes. L'application de correctifs en direct et automatisée, dans la mesure du possible, contribuera à la continuité de l'application des correctifs et libérera les ressources de l'équipe informatique pour d'autres objectifs.
Ces mesures stratégiques et pratiques donneront un coup de fouet à votre SecOps - sans vous ruiner.
Réparez votre SecOps, économisez de l'argent
L'argument peut sembler étrange au premier abord. Après tout, le renforcement des opérations de cybersécurité nécessitera une augmentation des dépenses. Cependant, nous avons montré clairement comment les risques de sécurité peuvent se transformer en brèches très coûteuses.
Il y a une chance que votre organisation ne soit jamais victime de cybercriminalité, mais cette chance est de plus en plus mince si votre organisation ne dispose pas d'un SecOps adapté et optimal. Au contraire, si vous ne consacrez pas assez d'argent à la cybersécurité, vous augmentez tellement le risque que votre organisation dépensera plus pour nettoyer une cyber-violation qu'elle n'aurait jamais dépensé en SecOps.
Par conséquent, allouez les fonds nécessaires et utilisez tous les outils de cybersécurité à votre disposition - du leadership et de la culture aux outils logiciels tels que les scanners de vulnérabilité et les correctifs automatiques en temps réel.
