Menaces de sécurité de l'information à l'ère de la transformation numérique

introduction



La transformation numérique (DT) est avant tout un processus innovant qui nécessite des changements fondamentaux dans les technologies industrielles, la société et la culture, les transactions financières et les principes de création de nouveaux produits et services. En fait, il ne s'agit pas seulement d'un ensemble de produits et de solutions informatiques à déployer dans les entreprises et en production, mais une redéfinition globale des approches et des stratégies en entreprise, réalisée à l'aide des technologies de l'information. La transformation numérique est une période de transition vers le sixième ordre technologique lors de la quatrième révolution industrielle (Industrie 4.0).



image

Fig 1. Transformation numérique - la transition vers le 6e paradigme technologique



Toutes les entreprises ne sont pas prêtes pour les nouvelles exigences plutôt strictes que DH leur impose, à savoir une modernisation complète des méthodes commerciales, la révision des processus d'affaires internes et une nouvelle culture des relations au sein de l'entreprise. De plus, la direction doit être préparée à la fois aux conséquences positives et négatives de la transformation numérique.



La transformation numérique n'est pas seulement l'automatisation et la digitalisation des processus de production individuels sur le terrain, c'est l'intégration des technologies bureautiques et industrielles conventionnelles que nous utilisons au quotidien, avec des domaines IT entièrement nouveaux pour la DH (cloud computing, intelligence artificielle et machine learning, IoT, etc.).



Les conséquences négatives de la transformation numérique



Cependant, il y a un côté négatif aux processus que la transformation numérique entraîne. Les changements révolutionnaires que l'entreprise DH apporte à l'entreprise ont généré certains problèmes pour les services de sécurité de l'information (SI), à savoir que de nouveaux vecteurs de menaces de sécurité de l'information sont apparus et que l'éventail des vulnérabilités pour les cyberattaques potentielles s'est élargi.



«Technologie à la mode» Le DevOps fait l'objet d'une vigilance particulière des spécialistes de la sécurité de l'information, car il a fondamentalement modifié la relation entre les développeurs de logiciels, les administrateurs système et les services techniques. support et utilisateurs finaux. ( La méthodologie DevOps consiste à intégrer les activités des développeurs et mainteneurs de logiciels, réseaux et équipements dans les équipes et les entreprises).



image

Figure 2. Qu'est-ce que DevOps



Je voudrais également noter que l'un des principaux obstacles à la mise en œuvre rapide de la DH dans les entreprises réside dans les anciennes technologies (héritées) qui sont au service des processus de production et de bureau depuis de nombreuses années. D'une part, ils ne peuvent pas être remplacés rapidement (sans arrêter les processus métier), et d'autre part, ils ne s'intègrent pas bien dans les processus de transformation numérique et sont porteurs de multiples menaces pour la sécurité de l'information.



Ci-dessous, nous nous attarderons sur les principaux problèmes de sécurité de l'information, ainsi que les moyens de résoudre ces problèmes au cours de DH.



Problèmes de sécurité de l'information dans un environnement DH



1. Non-transparence des événements de sécurité de l'information dans l'infrastructure corporative des entreprises



Les grandes entreprises utilisent partout divers emplacements technologiques déployés dans les services cloud, en outre, équipés de leurs propres outils de sécurité de l'information et de divers services internes. Cependant, il existe encore des problèmes, à la fois avec l'intégration de telles solutions, et avec la transparence et l'enregistrement de tous les incidents et événements de sécurité de l'information dans une infrastructure informatique aussi complexe. De plus, la transformation numérique implique une croissance significative, à la fois des solutions cloud et de la complexité de l'infrastructure d'entreprise due à l'introduction de l'IoT, de la blockchain, de l'IA, etc.



2. Difficultés liées à l’automatisation de tous les processus de sécurité de l’information



Dans une entreprise moyenne ou même grande, de nombreux processus de sécurité de l'information restent non automatisés, et même une approche générale de leur automatisation n'a pas été développée. Cependant, les employés des services de sécurité de l'information de ces entreprises sont convaincus que la protection fonctionne pour tous les vecteurs d'attaque possibles, à la fois à l'intérieur du périmètre et dans les nuages, sur les appareils mobiles, les serveurs Web, etc., pare-feu, systèmes de détection d'intrusion, etc. ) offrent toujours un certain niveau de sécurité dans certains domaines et réduisent le nombre d'incidents de sécurité de l'information, mais sans développer une stratégie générale et une politique de sécurité dans une telle organisation, il y aura certainement des problèmes de sécurité de l'information à l'avenir, lors de la mise en œuvre de DH ...



3. intégration de solutions de sécurité de l'information



Je voudrais noter que dans la plupart des organisations c'est encore mauvais avec l'intégration de diverses solutions de sécurité de l'information, il n'y a pas de visibilité de bout en bout de toutes les menaces, c'est mauvais avec le contrôle du respect des exigences des régulateurs (conformité ).



4. mise à l'échelle flexible



Selon les résultats d'enquêtes et de recherches dans le domaine de la sécurité de l'information, les experts ont constaté que dans de nombreuses entreprises, un quart de l'infrastructure de l'entreprise n'est toujours pas protégée. À mesure que l'infrastructure informatique se développe en raison de la transformation numérique, ainsi que de la complexité des cyberattaques, il est nécessaire de faire évoluer les solutions de sécurité de l'information. Et même si l'entreprise dispose de solutions efficaces qui protègent les composants individuels de l'infrastructure informatique (par exemple, les antivirus, les pare-feu, etc.), cela n'augmente généralement pas le niveau global de sécurité de l'organisation, en raison d'une mauvaise intégration et évolutivité de ces solutions individuelles ...



Pour le moment, le plus gros problème pour les professionnels de la cybersécurité est les cyberattaques polymorphes complexes, les cyberattaques ciblées (APT, menace persistante avancée), ainsi que l'utilisation croissante de la méthodologie DevOps, qui augmente le risque de découverte intempestive de nouvelles vulnérabilités.



image

Fig 3. Phases d'une menace persistante avancée (APT).



5. Conséquences des mises à jour logicielles



Jusqu'à présent, il existe encore des menaces dangereuses associées aux mises à jour logicielles, car souvent avec des «correctifs» et des «mises à jour» peuvent être installés et des logiciels malveillants.



Stratégie de sécurité DH ou contre-mesures contre les menaces



À l'avenir, la DH peut être utilisée à la fois pour des changements positifs dans la société et pour réaliser une menace pour la stabilité et la sécurité mondiales. Un exemple aussi négatif est la soi-disant «cyber-arme». Afin de déterminer la stratégie de sécurité de votre entreprise et de vos systèmes d'administration publique dans des conditions d'instabilité sans cesse croissante, vous devez comprendre par vous-même en général ce qu'est la «sécurité» et ce qu'elle est.



Ainsi, le concept même de «sécurité» est divisé en 3 grands groupes: personnel, public et étatique.



La sécurité personnelle est un état dans lequel une personne est protégée contre tout type de violence (par exemple, psychologique, physique, etc.)

La sécurité publique est la capacité des institutions sociales de l'État à protéger l'individu et la société contre divers types de menaces (principalement internes).

La sécurité de l'État est un système de protection de l'État contre les menaces externes et internes.



Un autre domaine important de la sécurité est la sécurité de l'information et la protection de l'information. L'objectif des spécialistes de la sécurité de l'information est d'assurer sa confidentialité, sa disponibilité et son intégrité. En général, ces trois principes clés de la sécurité de l'information sont appelés la triade CIA , ci-dessous nous allons révéler la signification de ces concepts.



  • La confidentialité (de l'anglais «confidentialité» ) est la propriété des informations qui doivent être fermées aux personnes non autorisées;
  • Integrity ( .«») — ;
  • Availability ( .  – «») — .


image

Fig 4. Trois principes clés de la sécurité de l'information (triade de CIA)



L'objectif principal de la sécurité de l'information dans le contexte de DH est d'assurer la sécurité des informations et de l'infrastructure informatique contre les influences accidentelles ou délibérées (attaques, etc.) qui peuvent provoquer dommages inacceptables aux actifs informationnels des propriétaires.



Une attention particulière doit être accordée aux incidents de sécurité de l'information dans les installations d'infrastructure d'information critique (CII), il peut s'agir à la fois d'attaques ciblées (APT) et de catastrophes d'origine humaine, de vols physiques d'actifs et d'autres menaces. Au fur et à mesure que les attaques deviennent plus sophistiquées, les «défenses» (c'est-à-dire l'infrastructure de sécurité de l'information) font de même.



Dans ce contexte, les systèmes SIEM (Security information and event management) gagnent de plus en plus en popularité, dont la tâche principale est de surveiller les systèmes d'entreprise et d'analyser les événements de sécurité en temps réel, y compris avec l'utilisation généralisée des systèmes d'IA et du deep machine learning. (Apprentissage en profondeur). ...



Les grandes entreprises technologiques qui sont à l'avant-garde dans le domaine de la DH sont beaucoup plus susceptibles que d'autres d'intégrer leurs produits et outils de sécurité de l'information dans une architecture de sécurité d'entreprise unique. Il est à noter que dans ces entreprises, ils privilégient une approche stratégique et la formation d'une politique de sécurité, ce qui permet:



  • détecter rapidement les menaces et y répondre rapidement;
  • assurer une protection de haute qualité des actifs informationnels;
  • disposer d'un environnement technologique transparent pour la détection des menaces.


Les leaders de la transformation numérique, en règle générale, sont plus disposés à automatiser les processus de sécurité de l'information dans l'entreprise, c'est beaucoup plus efficace que la surveillance manuelle des menaces et des événements de sécurité de l'information, qui était utilisée partout avant la période de DH. Un exemple positif de cette approche d'automatisation et intégrée est la mise en œuvre du SOC (Security Operations Center). Cependant, il faut garder à l'esprit que la mise en place de l'automatisation de tous les processus de travail nécessite plus de temps de test et la nécessité d'attirer des spécialistes compétents.



image

Fig 5. Implémentation du SOC (Security Operations Center) dans l'entreprise



L'une des caractéristiques de la sécurité de l'information à l'ère de la transformation numérique est le processus d'introduction dans le système d'entreprise des moyens de contrôle centralisé de la conformité aux normes industrielles et aux normes de sécurité informatique et de l'information, ce qui augmente l'efficacité d'une telle zone de sécurité de l'information. comme conformité.



Conclusion



L'un des obstacles majeurs sur le chemin des entreprises vers la DH est la nécessité d'assurer un niveau élevé de sécurité de l'information, ce qui n'est pas toujours à la portée de la plupart des entreprises, en particulier des entreprises du secteur des PME. Dans le même temps, il est nécessaire de prendre en compte les facteurs de croissance des menaces de sécurité de l'information tant internes qu'externes associés à la croissance significative du secteur de la cybercriminalité, ainsi que les risques qui surgissent naturellement lors de la mise en œuvre de la méthodologie DevOps, cloud technologies, IoT, etc.



L'une des approches relativement nouvelles mais efficaces pour assurer la sécurité des actifs informationnels est l'utilisation de méthodes de défense proactives qui peuvent non seulement protéger, mais aussi prévenir les cyberattaques. Je voudrais ici mentionner des technologies telles que les pots de miel et les honeynets, ainsi que des systèmes plus avancés pour déployer une infrastructure distribuée de fausses cibles (Distributed Deception Platform, DDP).

En conséquence, nous pouvons mettre en évidence les meilleures pratiques de sécurité de l'information que nous pouvons recommander aux entreprises et aux entreprises pendant le processus de transformation numérique:



  • construire une architecture de sécurité unifiée qui fournira une gestion centralisée de l'infrastructure informatique et la transparence de tous les événements de sécurité de l'information;
  • développer une stratégie de protection du réseau d'entreprise et une politique de sécurité d'entreprise;
  • mettre en œuvre des contrôles intégrés de conformité aux normes et aux exigences réglementaires;
  • utiliser des méthodes de protection préventive et proactive.


image



Fig 6. Approche stratégique de la sécurité de l'information - élaboration de la politique de sécurité d'une entreprise



All Articles