Le rapport semestriel Cyber Risk Index (CRI) de Trend Micro montre que la gestion de la cybersécurité n’est pas une sinécure. Cette étude confirme la nécessité de se concentrer sur la gestion des risques et la hiérarchisation des menaces.
Dans le cadre du rapport semestriel Cyber Risk Index (CRI) de Trend Micro, l’éditeur a interrogé plus de 3 600 entreprises de toutes tailles et de tous secteurs en Amérique du Nord, en Europe, en Asie-Pacifique et en Amérique latine.
Avec pour principal item, leur avis sur le cyber-risque. Malgré l'attention accrue portée à la sécurité en raison des ransomwares et autres cyberattaques très médiatisées de l'année dernière, les professionnels interrogées ont signalé une augmentation du risque due à des processus de sécurité inadéquats, comme la sauvegarde des actifs clés.
Cloud mal configuré
Principale raison évoquée : les organisations sont dépassées par le passage des réseaux traditionnels aux réseaux distribués qui ont été favorisés en partie par le développement du télétravail.
Résultat, il est plus difficile pour les équipes de sécurité ou d’informatique de savoir quels actifs sont sous son contrôle et quels contrôles de sécurité doivent être mis en place. La frontière entre les biens de l'entreprise et les biens personnels étant de plus en plus floue, les entreprises sont dépassées par le rythme du changement.
L’intégration de plus en plus poussée du cloud peut être également à l’origine de menaces, car elle a été souvent mal configuré. Et ces compromissions coutent très cher !
Dans le détail, ce rapport de Trend Micro a identifié les domaines présentant un risque élevé à l'échelle mondiale, c'est-à-dire qu'ils ont obtenu un score inférieur à 5 sur une échelle de -10 à 10 (10 étant le niveau de risque le plus faible) :
- Capacité des technologies de sécurité habilitantes à protéger les actifs de données et l'infrastructure informatique : 4.05
- Le responsable de la sécurité informatique dispose d'une autorité et de ressources suffisantes pour obtenir une position forte : 4.09
- L'organisation est impliquée dans le partage des menaces avec d'autres entreprises et le gouvernement : 4.37
- La fonction de cybersécurité soutient la sécurité dans l'environnement DevOps : 4.40
- La fonction de cybersécurité a la capacité de connaître l'emplacement physique des actifs de données et des applications critiques pour l'entreprise : 4.45
Selon cette étude, les types de données les plus menacés sont les échanges commerciaux (emails), les informations financières, les analyses (modèles de données), les données des consommateurs et les informations confidentielles des entreprises.
Les principaux risques de sécurité dans l'infrastructure sont le désalignement et la complexité organisationnels, l'infrastructure et les fournisseurs de cloud, les initiés négligents, le manque de personnel qualifié et les initiés malveillants.
Trend Micro recommande aux entreprises de consacrer plus de temps et de ressources à la protection des principaux dépôts de données. Trop souvent, ils sont faciles à cibler et à identifier, car ils présentent des schémas qui peuvent être scannés.
Enfin, l’éditeur recommande de rejoindre un centre de partage et d'analyse des informations (ISAC-« Information Sharing and Analysis Centers ») dédié à leur secteur. « C'est un excellent moyen de recevoir des alertes rapides sur les menaces et des conseils pour les atténuer », précise-t-il.