Transformer 02 2014
En 2012, le Hacktivist Collective Anonymous a fait irruption dans le serveur de messagerie du ministère syrien des affaires présidentielles et a accédé aux comptes des e-mails d'un certain nombre de fonctionnaires. Quelques mois plus tard, plus de 2,4 millions de courriels de cette attaque ont été donnés à WikiLeaks.
En 2013, les comptes Facebook et Twitter de Barack Obama, et les comptes e-mail de ses employés, ont été piratés par l'armée électronique syrienne. Dans une histoire non liée, les comptes Twitter de Burger King, Jeep et le présentateur Top Gear Jeremy Clarkson étaient entre autres compromis au cours de l'année. Ironiquement, en 2013, le compte Twitter anonyme a également été piraté.
En 2014, alors que des millions de fans de football regardaient la Coupe du monde brésilienne du football, un nombre beaucoup plus petit de hackvistes locaux supprimaient les sites Web d'organisations de soutien, notamment le système de renseignement brésilien, le Brésil Hyundai, la Confédération du football brésilienne et la Banque du Brésil.
Plus récemment, Jennifer Lawrence et Kirsten Dunst d'Hollywood ainsi que Kaley Cuoco du Big Bang Theory et d'innombrables autres ont tous eu des photos nues prises de leurs comptes iCloud et éclaboussés sur Internet. Et ce ne sont pas seulement les «grands noms» qui sont ciblés par les cybercriminels. Il est dit que plus de 600 000 comptes Facebook sont compromis chaque jour.
Il y a bien sûr de nombreux autres exemples, mais il est clair que les problèmes de cybersécurité se sont transformés en problèmes importants qui nécessitent désormais une considération gouvernementale et de haut niveau.
Une approche holistique est nécessaire pour atténuer les cybermenaces, nécessitant des capacités avancées et évoluées d'identification, de protection, de détection et de réponse à travers l'organisation. Est-ce que ça va coûter cher? Probablement. Mais il est encore moins coûteux que le coût de réparation une fois que la sécurité a été violée. Et la stratégie de Microsoft est d'assumer la violation. En supposant que la violation nécessite un changement dans l'état d'esprit de la seule prévention au confinement après violation.
En tant que tel, la gestion du risque est un élément important de votre approche de cybersécurité, mais avant que le risque ne puisse être géré, il doit être identifié et hiérarchisé. Les éléments à considérer sont de savoir si ces risques sont évalués et abordés en conséquence et que votre personnel est-il suffisamment informé des dernières cybermenaces? Avez-vous une stratégie de cybersécurité pour votre entreprise et l'appliquez-vous? Savez-vous vraiment si vous avez été violé? Vos systèmes commerciaux peuvent-ils détecter les indétectables? En faites-vous assez?
Avec des réglementations de plus en plus strictes sur la sauvegarde de l'information, la cybersécurité est certainement maintenant un problème au niveau du conseil d'administration. Les entreprises ont tendance à penser que le risque d'attaque est relativement faible, mais si cela se produit, l'impact peut être significatif.
Les perspectives sont claires: les entreprises ont besoin d'une stratégie de cyber-risque appropriée qui concentre le budget sur une approche holistique, celle qui est conforme aux cinq silos de sécurité (identifier, protéger, détecter, réponse, récupérer) comme identifié par l'Institut national des sciences et de la technologie. Il y aura toujours un élément de risque. Toutes les personnes, les processus et la technologie doivent être couverts par cette stratégie d'atténuation des risques. Et puis - et seulement alors - votre entreprise peut être assurée qu'elle a une architecture de sécurité efficace et résiliente.
En cela, le deuxième numéro de Transformer - la publication officielle du CIO Council of South Africa, nous examinons attentivement et attentivement à la cybersécurité, comment il intervient avec les mégatendants clés et les questions connexes telles que la loi POPI. Nous examinons également certaines des considérations derrière une stratégie de sécurité, que faire dans une crise et comment gérer l'une des menaces les moins bien documentées - le Sysadmin devenant voyou.
Nous espérons que vous trouverez cette publication intéressante, utile et stimulante.
Veuillez nous faire part de vos commentaires ou questions à [email protected].
Marius Haman et Herman Opperman
Éditeurs invités
Ulrike Weitz
Éditeur