Logo Zéphyrnet

Leçons de la guerre froide : comment la qualité l'emporte sur la quantité en matière de cybersécurité

Date :

Les termes « spécification militaire » ou « MIL-SPEC » peuvent ressembler à de la bureaucratie gouvernementale. Cependant, cette exigence selon laquelle chaque pièce d'équipement utilisée par l'armée - jusqu'à ses composants, tels que les vis, l'électronique et le plastique - doit répondre à certaines normes est sans doute la raison pour laquelle les États-Unis ont pu gagner la guerre froide.

Alors que l'armée américaine se concentrait sur la qualité, l'Union soviétique se concentrait sur la quantité, guidée par sa propre doctrine selon laquelle la quantité était un élément clé de la qualité. Le régime croyait qu'un nombre infini de chars et d'avions leur permettrait de gagner n'importe quel conflit ; cela s'est avéré être une pensée erronée.

Pour l'armée américaine, la qualité - et les détails nécessaires pour y parvenir - restent critiques. Je le sais de première main depuis les sept années que j'ai passées à travailler sur des avions de chasse F-16 pendant mon service dans l'US Air Force. Tout ce qui était installé dans cet avion devait avoir une cote MIL-SPEC, sinon ce n'était pas assez bon. MIL-SPEC signifie que le matériau ou le composant qui a été utilisé pour construire une carte de circuit imprimé, par exemple, a dû être testé d'une manière qui a poussé le composant au point de défaillance, ce qui était bien au-delà des exigences opérationnelles pour ce qu'il a été conçu pour. Cela inclut, mais sans s'y limiter, l'exposition au gel, au dégel, au chauffage, aux vibrations, aux chutes, à la pressurisation, à la dépressurisation et aux impulsions électromagnétiques (EMP). C'est cet accent mis sur la qualité qui a permis aux États-Unis d'envoyer un homme sur la lune, d'avoir des chasseurs furtifs qui dominent le ciel et des sous-marins qui "faire comme un trou dans l'eau. »

L'accent mis sur la qualité devrait également être le principe directeur de la cybersécurité d'entreprise, en particulier lorsque les budgets sont limités. Il est de plus en plus clair que la quantité ne fonctionne pas ; les dépenses en outils et services de cybersécurité augmentent de plus de 12% par an, mais les violations de données se multiplient et leurs dommages s'élèveront probablement à plus de 10 billions de dollars par an d'ici 2025, selon un Rapport McKinsey. Au milieu de ce défi, il est crucial d'adopter la qualité à chaque étape du processus, de la constitution d'une équipe au test des produits en passant par la planification d'une attaque.

Construire une équipe avec une expérience militaire

L' la menace d'attaques soutenues par l'État augmente, les entreprises peuvent grandement bénéficier si leur cyber-équipe, qu'elle soit interne ou par l'intermédiaire d'un fournisseur externe, comprend des personnes ayant de l'expérience dans les secteurs gouvernementaux ou militaires. Les entreprises se rendent compte que les attaques soutenues par l'État depuis des endroits comme la Russie et la Chine constituent une menace croissante ; 42% de entreprises interrogées déclarent se sentir menacés par une attaque soutenue par l'État, et la moitié déclarent avoir déjà été la cible d'une attaque. Mais peu ont les ressources nécessaires pour prévenir et atténuer ces types d'attaques sophistiquées, selon l'enquête.

Des professionnels avec une expérience dans le travail militaire ou gouvernemental sont particulièrement utiles lorsqu'il s'agit de trouver et d'évaluer les menaces des groupes de piratage soutenus par l'État. En plus d'être plus familiers avec les caractéristiques techniques de ces menaces, ceux provenant de l'armée ou du gouvernement apportent également des informations précieuses sur l'évolution du paysage géopolitique, qui doivent être prises en compte lors de l'évaluation des menaces potentielles des pirates informatiques soutenus par l'État. Une formation militaire ou gouvernementale prépare également ces professionnels à comprendre l'importance des processus et des communications. Ce sont deux éléments qui peuvent déterminer la qualité de la stature de cybersécurité d'une entreprise.

Tester, tester et tester encore

Tout comme chaque élément que j'ai utilisé dans les F-16 devait résister aux scénarios les plus extrêmes, il en va de même pour les garanties de cybersécurité d'une entreprise. Engager un équipe rouge professionnelle ou hackers éthiques qui tentent de s'infiltrer et de prendre le contrôle du système informatique d'une entreprise, est l'un des meilleurs moyens de vérifier la qualité des outils et des stratégies défensives. Les tests en situation réelle sont le seul moyen de déterminer quels outils et politiques fonctionnent et lesquels doivent être modifiés ou améliorés.

À l'instar des exercices conjoints et des inspections de préparation opérationnelle effectuées par l'US Air Force, de tels tests doivent être effectués régulièrement. Les événements critiques tels que l'introduction d'une nouvelle menace importante ou l'infiltration doivent également déclencher des tests approfondis. UN élément clé de l'engagement d'une équipe rouge s'assure que les communications sont bonnes et que l'entreprise qui embauche reçoit un rapport complet de ce qui a été fait, des résultats et des suggestions pour atténuer les résultats. Ces aspects techniques doivent ensuite être traduits dans un langage et des concepts que les chefs d'entreprise non techniques peuvent comprendre, y compris l'effet des cyber-vulnérabilités sur les résultats d'une entreprise, son potentiel de croissance et degré de risque global. De cette façon, ces décideurs comprendront ce qui est le plus à risque et où ils doivent investir pour améliorer la qualité réelle de leur cyberposture.

Ne sous-estimez pas les exercices sur table

Organiser des exercices comme si des attaques avaient eu lieu peut tester la qualité des capacités de réponse et d'atténuation d'une entreprise bien au-delà du niveau technique. Ceci est de plus en plus important, car une cyberattaque n'est plus simplement un événement technique ; les attaques et les violations de données entraînent d'importantes interruptions d'activité, ainsi que des problèmes juridiques et de relations publiques.

La vérité est que même avec des défenses de qualité, la plupart des organisations seront à un moment donné victimes d'un certain type d'attaque ou de violation de données. Mais les dommages peuvent être réduits ou éliminés si toutes les parties au sein d'une entreprise comprennent les procédures d'intervention, connaissent leurs rôles et communiquent bien. Les organisations doivent comprendre comment gérer l'inévitable de la meilleure manière possible.

Lorsque les entreprises prennent ces mesures, elles ont de meilleures chances contre les pirates. Les cybercriminels disposent souvent d'un temps illimité et de nombreux outils, un peu comme l'Union soviétique. Les entreprises doivent contrer cela en s'assurant que leurs outils et processus sont de la plus haute qualité et peuvent faire leurs preuves au combat.

spot_img

Dernières informations

spot_img