Logo Zéphyrnet

Entretien avec Ian Thornton-Trump - Cyjax

Date :

Grâce à nos remerciements à Ian Thornton-Trump, RSSI chez Cyjax, Aviva Zacks des détectives de sécurité a pu tout savoir sur les services de renseignement sur les menaces de son entreprise.

Détective de la sécurité: Comment votre expérience dans l'armée et la police canadiennes vous a-t-elle aidé à façonner votre carrière en cybersécurité?

Ian Thornton Trump: Tout a commencé dans une culture de la sécurité et les préceptes de base de la sécurité ont été approfondis. J'ai évolué lentement dans le domaine de la cybersécurité: certainement, les idées de base de la segmentation des informations, de la classification des informations, puis de la formation des modèles de risque autour de la divulgation non autorisée de cette information est devenue importante. Ma carrière militaire a commencé à l'époque où le traitement des données était presque nouveau. La compréhension fondamentale de l'importance de la sécurité était enracinée en moi dès mon plus jeune âge.

DAKOTA DU SUD: Que fait votre entreprise pour aider à atténuer les cybermenaces?

IT: Je crois que la meilleure cyberattaque est celle qui ne vous arrive jamais. Travailler dans l'espace du renseignement sur les menaces, Cyjax.com est une société de renseignement sur les cybermenaces de classe mondiale, excellente pour prédire ce qui peut arriver à une organisation exposée sur Internet, ce qui pourrait être ciblé et ce que l'acteur de la menace pourrait poursuivre. Ainsi, lorsque vous prenez toutes ces informations et que vous les appliquez aux modèles de menaces d'une organisation, vous pouvez avoir une assez bonne idée de la façon de défendre votre organisation avec les produits de renseignement que nous créons. Cette offre rend les dépenses de sécurité plus efficaces en les orientant contre les types de menaces appropriés auxquels l'organisation est susceptible de faire face.

DAKOTA DU SUD: Quels secteurs verticaux utilisent vos services?

IT: Nous travaillons actuellement avec des organisations du secteur des services financiers, des produits pharmaceutiques, du secteur public et de la police au Royaume-Uni.

DAKOTA DU SUD: Comment votre entreprise garde-t-elle une longueur d'avance sur la concurrence?

IT: Nous examinons ce dont nos clients ont besoin. Nous travaillons activement avec nos clients pour améliorer les domaines qui, selon eux, ont de la valeur. Donc, dans un sens, nous sommes très axés sur le client en matière de développement et de réponse à leurs demandes. Mais je pense que dans l'ensemble, nous regardons ce qui se passe à la fois dans la géopolitique et dans la cybersphère et fournissons le contexte autour des acteurs et des menaces. À la suite de cette large analyse, nous anticipons souvent une cyberactivité découlant de ces mouvements géopolitiques. Ma conviction est que ce qui se passe dans le monde physique a un impact sur le cyber-monde - parfois de manière significative. La situation fonctionne également dans les deux sens: nous pouvons voir la cyberactivité générer des résultats dans l'arène géopolitique. Nous voyons certainement les relations entre les États-Unis, la Chine, l'Iran, la Corée du Nord et la Russie comme les principaux points de conflit et de concurrence mondiaux, qui, bien sûr, se déroulent presque simultanément dans le cyberespace. Parfois, nous assistons à une annonce majeure ou à un changement majeur de politique qui est rapidement repris par les cyber-forces parrainées par l'État-nation et d'autres cybercriminels. Toutes les attaques et escroqueries liées à la pandémie COVID-19 en sont un parfait exemple.

SD: Quelles sont les pires cybermenaces aujourd'hui?

IT: L'interprétation du «pire» cas est toujours basée sur ce que votre organisation «a» et ce qu'elle a potentiellement exposé. Par conséquent, pour la majorité des entreprises et des organisations, l'attaque la plus probable est actuellement le ransomware. Récemment, un ransomware avec la torsion supplémentaire d'exfiltrer les données et de les garder en otage pour encourager le paiement d'une rançon afin que les informations volées ne soient pas rendues publiques, a porté cette menace à un nouveau niveau. Mais encore une fois, la définition du «pire» est fluide, car certaines organisations sont très sensibles à la marque. Ainsi, par exemple, nous avons vu des cabinets d'avocats qui ont subi des violations massives de données et qui ont donc dû cesser leurs activités. La violation de données connue sous le nom de «Panama Papers» est un très bon exemple du «pire» résultat possible dans cet espace.

Pour toutes les organisations, il s'agit d'un large éventail de pires scénarios, mais il a tendance à commencer par une sorte d'attaque technique impliquant l'entrée dans les systèmes de l'organisation. Dans l'ensemble, entrer dans l'organisation revient au moyen le plus simple de manipuler les gens - «l'ingénierie sociale» - pour les amener à cliquer sur un lien ou à installer des logiciels compromis sur leur infrastructure qui fournissent un accès non autorisé. Les attaques d'ingénierie sociale ne sont pas un scénario exclusif, car certaines organisations souffrent de ce que j'aime appeler «l'étalement informatique»: une croissance considérable de l'adoption de la plate-forme cloud et de l'expansion de leur propre infrastructure par le biais de fusions et d'acquisitions. Et si le partenaire dans une fusion a une sécurité moins qu'adéquate, vous avez maintenant hérité d'une situation très risquée. De plus, vous n'aurez peut-être pas une visibilité adéquate sur ce que vous avez exposé à Internet via ce partenaire, laissant un point d'entrée facile via un système non corrigé ou un service présentant une vulnérabilité exposée à Internet. La violation de données Marriott, lors de la fusion de deux programmes de points de voyage, en est un exemple classique.

Alors qu'un système peut être sécurisé, patché et mis à jour aujourd'hui: demain une vulnérabilité sérieuse peut être révélée par un chercheur en sécurité. Dans un délai de sept à dix jours, il est rapidement adopté par les cybercriminels qui cherchent à exploiter cette faiblesse mondiale. Et comme presque tout est désormais connecté à Internet et que la cybercriminalité ne respecte aucune frontière nationale, le pays dans lequel vous vous trouvez ou les systèmes dont vous disposez n'a pas d'importance: les acteurs de la menace financièrement recherchent tout ce qui peut être compromis à l'échelle mondiale. en tirant parti de toute vulnérabilité horrible qui a été révélée.

DAKOTA DU SUD: Où va la cybersécurité maintenant que nous vivons cette pandémie?

IT: Nous avons vu deux tendances majeures: premièrement, des investissements massifs dans les infrastructures seront nécessaires. Cela inclut, bien sûr, les outils et services de sécurité, car de nombreuses entreprises n'étaient pas correctement configurées pour faire face au travail de masse à domicile et aux défis d'une pandémie, avec une technologie vieillissante et des contraintes de bande passante pour les VPN des utilisateurs distants. Il existe donc une énorme opportunité de faire le bon investissement pour gérer la capacité de vos employés à collaborer et à travailler à distance. Je pense que cela va générer une grande partie des investissements au cours des deux prochaines années, alors que nous tentons de défaire ce qui a été fait à la hâte afin de permettre à nos entreprises de travailler à distance.

L'autre grande tendance, bien sûr, fait partie de la transformation numérique que nous traversons depuis quelques années, qui a abouti à la prise de conscience soudaine que nous n'avons peut-être pas la sécurité nécessaire en place pour faciliter le numérique. transformation sans risque organisationnel accru. Nous avons vu cela avec des organisations qui ont migré avec beaucoup d'enthousiasme vers les services de messagerie basés sur le cloud pour découvrir que le fait de ne pas avoir activé l'authentification multifacteur les a exposés à des prises de contrôle et à des compromis - si le compte compromis est un utilisateur privilégié, les résultats peuvent être dévastateurs. Au fil du temps, nous verrons la réponse des cybercriminels et des groupes Advanced Persistent Threat, soutenus par les États-nations, qui exploitent, exposent les infrastructures et mènent des attaques incessantes contre toute organisation ayant une présence sur Internet.

Donc, vraiment, l'un des domaines clés sur lesquels nous allons devoir nous concentrer est la gestion de la vulnérabilité. Cela garantit que nos systèmes exposés sont sûrs et sécurisés, mais limite également l'accès à ces systèmes. Après tout, si vous avez une empreinte géographique limitée en ce qui concerne l'accès des clients et de votre propre personnel à vos systèmes, pourquoi les avez-vous exposés à l'intégralité d'Internet? Cela ne semble pas prudent.

Je pense que l'une des autres tendances sera d'adopter une approche de retour aux sources dans laquelle nous espérons retravailler structurellement de nombreux systèmes suite à des compromis sur la chaîne d'approvisionnement informatique comme SolarWinds Orion. Nous devons nous concentrer sur le niveau de l'architecture des systèmes, afin de pouvoir accueillir correctement les utilisateurs externes distants et les clients externes, le faire de manière sûre et également appliquer tous les contrôles de sécurité nécessaires.

Source : https://www.safetydetectives.com/blog/interview-ian-thornton-trump-cyjax/

spot_img

Dernières informations

spot_img