Keeper Security est maintenant disponible via deux importants commanditaires d’État : le programme de licences logicielles de Californie (SLP) et le département des ressources informatiques du Texas
Confrontées à un large éventail de cybermenaces dans l’environnement de travail cloud et hybride d’aujourd’hui, les agences gouvernementales doivent sécuriser de nombreux terminaux. Des États-nations aux groupes criminels organisés, les adversaires cherchent à dérober des données au plus haut niveau des gouvernements, ce qui constitue un enjeu sans précédent. La protection des informations sensibles, la sécurité nationale et la préservation de la confiance du public reposent toutes sur des stratégies de cybersécurité efficaces.
La cyber kill chain est un cadre largement reconnu qui permet de comprendre et d’atténuer ces menaces. Initialement mis au point par Lockheed Martin, ce modèle est devenu un outil essentiel pour identifier, détecter et combattre les cyberattaques. Cet article de blog aborde la manière d’atténuer les menaces quotidiennes auxquelles sont confrontées les agences gouvernementales alors qu’elles s’efforcent de sécuriser leurs réseaux tout en tirant parti de cette approche.
La cyber kill chain : définition
La cyber kill chain est un modèle qui décrit les différentes étapes d’une cyberattaque, de la reconnaissance à l’action. En comprenant chaque étape, les agences gouvernementales peuvent identifier les opportunités de détecter et de perturber les activités adverses avant qu’elles n’atteignent leurs objectifs. Les sept phases de la cyber kill chain sont les suivantes :
-
Reconnaissance
-
Armement
-
Livraison
-
Exploitation
-
Installation
-
Commande et contrôle
- Action
La sécurisation de la cyber kill chain nécessite des mesures défensives à toutes les phases d’une cyberattaque. Alors que la surface d’attaque continue d’augmenter, les adversaires sont constamment à la recherche de nos données, dans le but de les utiliser à des fins malveillantes. Il ne s’agit pas seulement de voler nos données, mais aussi de les manipuler. Pour devancer les menaces et ainsi briser la chaîne d’attaque, les agences doivent sécuriser leurs données à tous les niveaux. Voici quelques stratégies qui permettent de sécuriser la cyber kill chain.
Adopter un cadre de sécurité zero-trust
Alors que les agences continuent d’adopter un cadre de sécurité zero trust fonctionnant selon le principe « ne jamais faire confiance, toujours vérifier », les modèles de sécurité traditionnels supposent que les utilisateurs et les appareils à l’intérieur du réseau sont dignes de confiance. Un modèle zero trust n’accorde pas de confiance automatique à un utilisateur, à un appareil ou à un système. Au contraire, chaque demande d’accès doit être authentifiée, autorisée et validée en permanence sur la base de politiques de sécurité strictes.
En outre, une fois connectés au réseau, les utilisateurs doivent disposer du niveau d’accès minimum nécessaire à l’exécution de leurs tâches, et rien de plus. C’est ce que l’on appelle le principe du moindre privilège. En mettant en œuvre des solutions qui appliquent des contrôles d’accès stricts, vérifient les identités et segmentent en permanence les réseaux, les agences peuvent réduire considérablement le risque d’attaque et permettent ainsi aux utilisateurs de se sentir plus en sécurité et protégés.
Préserver l’intégrité des données
Préserver l’intégrité des données est essentiel pour toute organisation qui traite des informations sensibles, en particulier lorsqu’elle intègre l’intelligence artificielle (IA) dans ses opérations.
L’IA étant de plus en plus intégrée aux processus décisionnels, on ne saurait trop insister sur l’importance de la protection des données qui alimentent les algorithmes d’IA. L’intégrité des données, qui garantit leur exactitude, leur cohérence et leur fiabilité tout au long de leur cycle de vie, est capitale. Toute atteinte peut entraîner des résultats erronés de l’IA, avec pour conséquence des erreurs de décision et des violations de la confiance. Cela souligne les risques importants posés par des menaces comme les accès non autorisés, la manipulation des données et les cyberattaques, faisant des solutions de cybersécurité avancées une nécessité. Par ailleurs, il est essentiel de conserver une trace des personnes qui accèdent aux données sécurisées, du moment où elles le font et dans quel but.
Mettre en place une surveillance continue
Les agences gouvernementales doivent continuer à développer leurs capacités en matière de surveillance continue afin de détecter les menaces et d’y répondre en temps réel. Cela peut inclure l’utilisation de plateformes de renseignement sur les menaces pour recueillir des informations sur les menaces émergentes, la surveillance des activités inhabituelles sur le réseau, ainsi que la vérification des ressources accessibles au public, tels que les sites web et les réseaux sociaux, pour détecter les vulnérabilités ou les signes indiquant qu’elles pourraient avoir été compromises. Il existe également des solutions de sécurité de la messagerie électronique qui permettent de détecter et de bloquer les pièces jointes et les liens malveillants avant qu’ils n’atteignent les utilisateurs finaux.
Plus les systèmes disposent de privilèges, c’est-à-dire avec accès à des informations sensibles et la capacité d’exécuter des fonctions critiques, plus les mesures de sécurité nécessaires pour empêcher tout accès non autorisé et toute utilisation abusive sont importantes. On peut citer par exemple les contrôleurs de domaine, les serveurs de services de bases de données, les serveurs de messagerie électronique ou encore les dispositifs réseau. Une solution de gestion des accès privilégiés (PAM) permet aux organisations de sécuriser les mots de passe, les identifiants, les secrets et les connexions afin de réduire le risque de cyberattaques et de se défendre contre les menaces internes et externes.
Programmes réguliers de formation et de sensibilisation
Le phénomène de l’erreur humaine reste une vulnérabilité importante. Le rapport 2024 de Verizon sur les violations de données révèle que 68 % des violations sont attribuées à l’intervention humaine et sont principalement causées par des mots de passe, des identifiants et des secrets faibles. Le déploiement d’une solution PAM dans le cadre d’une stratégie de cybersécurité réduit considérablement le risque de violations de données. Cependant, une formation continue, une vigilance constante à l’égard des données sensibles et le respect des normes de cybersécurité sont toujours bénéfiques.
Heureusement, les administrateurs informatiques et les dirigeants soulignent l’importance cruciale de la mise en œuvre de l’authentification multifactorielle (MFA). La MFA renforce la sécurité en exigeant une preuve d’identification supplémentaire avant d’accéder à votre compte.
La protection de la cyber kill chain est une tâche difficile qui nécessite une stratégie multidimensionnelle. Cette méthode doit intégrer des technologies et des solutions éprouvées afin d’atténuer les risques mentionnés précédemment et de garantir des procédures d’accès strictes. Des mesures préventives et une bonne compréhension des étapes d’une cyberattaque peuvent considérablement diminuer les risques et améliorer la posture de cybersécurité des entités gouvernementales. Compte tenu de l’évolution constante des stratégies des adversaires, les gouvernements doivent maintenir un état de vigilance, d’adaptabilité et de résilience constants face aux cybermenaces. En adoptant cette approche, les employés peuvent protéger leur propre environnement, contribuant ainsi à assurer la sécurité de l’ensemble de l’organisation, et de la nation. Veillez à ce que les données restent sécurisées. Protégez les données. Tenez les acteurs malveillants à distance. Assurez une protection continue.