paint-brush
Collecte de renseignements sur les menaces pour renforcer la sécuritéby@podcast
1,336
1,336

Collecte de renseignements sur les menaces pour renforcer la sécurité

Podcast26m2022/04/28
Read on Terminal Reader
Read this story w/o Javascript

Nour Fateen, Sales Engineering Manager chez Recorded Future, parle à Amy des renseignements sur les menaces. Ils discutent du processus Threat Intelligence Lifecycle consistant à collecter des données, à les analyser et à les utiliser pour sécuriser votre organisation. Cet épisode est sponsorisé par Sonatype - la plate-forme logicielle de sécurité de la chaîne d'approvisionnement qui réduit les risques liés à l'open source et minimise l'exposition. Lisez à propos des cybermenaces sur HackerNoon : https://hackernoon.com/tagged/cyber-threatsLisez à propos de cette histoire écrite par un étudiant, Aleksei Grokhotov, sur Threat Intelligence :

People Mentioned

Mention Thumbnail
Mention Thumbnail

Companies Mentioned

Mention Thumbnail
Mention Thumbnail

Coin Mentioned

Mention Thumbnail
featured image - Collecte de renseignements sur les menaces pour renforcer la sécurité
Podcast HackerNoon profile picture

Salut les hackers - c'est votre BFF Amy Tom,

Imaginez ceci - vous vous réveillez, vous faites votre café, vous vous sentez bien. Vous ouvrez votre ordinateur portable et BAM - il est verrouillé et il y a un message de pirate effrayant qui vous dit d'appeler un numéro pour accéder à vos fichiers. C'est comme une vidéo de formation à la sécurité ringard MAIS IRL ? Et ça se passe TOUS LES JOURS ? Mais en plus de cela, lorsque vous appelez la ligne, vous parlez à la personne de soutien d'une organisation de hackers.

Sur cet épisode, Nour m'épate quand on parle de la logistique des organisations de hacking. Je n'ai jamais pensé au fait que les cybercriminels ont des organisations à part entière, ce qui signifie qu'ils ont des administrateurs, des comptables, un service client, etc. C'est WILD.

Nour et moi discutons également des renseignements sur les menaces et de la collecte de données afin de prendre des décisions de sécurité éclairées. À l'ère du Big Data et de la sur-collecte d'informations, je voulais comprendre ce à quoi nous devions faire attention. Mais je vous laisse explorer cela par vous-même dans l'épisode 😉

Levez-vous et écoutez, Hackers ! Nour Fateen, Sales Engineering Manager chez Recorded Future, parle à Amy des renseignements sur les menaces. Ils discutent du processus Threat Intelligence Lifecycle consistant à collecter des données, à les analyser et à les utiliser pour sécuriser votre organisation.

Dans cet épisode du podcast The HackerNoon :

  • Comment Nour est-elle arrivée à la cybersécurité ? (02:00)
  • Par où commencer les gens lorsqu'ils veulent configurer leur pile de sécurité ? (07:06)
  • De quel type de données ai-je besoin pour comprendre l'état de sécurité de mon organisation ? (12:08)
  • Comment les personnes ayant une formation technique peuvent-elles se renseigner sur la cybersécurité ? (18:02)
  • Attendez, les rançongiciels sont un phénomène quotidien ? (25:00)
  • Les grandes organisations créent-elles un budget de ransomware ? (31:50)

Cet épisode est sponsorisé par Sonatype - la plate-forme logicielle de sécurité de la chaîne d'approvisionnement qui réduit les risques liés à l'open source et minimise l'exposition. Visitez sonatype.com pour plus d'informations.

Retrouvez Nour en ligne :

En savoir plus sur HackerNoon :


Transcription du podcast

Généré par la machine, veuillez excuser les erreurs

[00:00:01] Amy : codez plus intelligemment, corrigez plus rapidement et soyez plus sécurisé avec Sonatype, la plate-forme de sécurité de la chaîne d'approvisionnement logicielle à laquelle font confiance plus de 15 millions de développeurs. Sonatype aide les développeurs à adopter la qualité du code et les bibliothèques open source en toute confiance afin qu'ils puissent y parvenir. Boucles de rétroaction 10 fois plus rapides. Ouais. Boucles de rétroaction 10 fois plus rapides.

Alors visitez Sonatype.com pour en savoir plus, de toute façon, sur l'épisode.

Quoi de neuf les pirates. Bienvenue dans un autre épisode de la capsule de midi hacker. Est-ce que je vous semble plus autoritaire parce que je fais du podcasting et que c'est la première fois que je fais ça. Et j'ai entendu dire que cela vous rend plus attrayant ou plus présent. Alors, tu sais, fais-moi savoir comment ça se passe, mais je suis debout aujourd'hui.

Les mecs. C'est une ambiance différente. Mais aujourd'hui sur le podcast j'ai sur la fatigue plus récente, qui est la. Responsable ingénierie commerciale chez Recorded Future. Et nous allons parler un peu plus aujourd'hui des renseignements sur les menaces et de la cybersécurité, car il possède une vaste expérience en matière de cybersécurité et d'aide. Les entreprises comprennent leur paysage de menaces et sécurisent mieux leur organisation, leurs appareils et leurs données.

Alors Nour, bienvenue sur le podcast. Comment vas-tu?

[00:01:44] Nour : Merci de m'avoir reçu. Euh, je vais bien. C'est marrant. Vous avez mentionné debout. Moi, mes collègues ont essayé de m'amener à des bureaux debout et j'essaie juste de le faire, ils auraient peut-être commencé à avoir mal, alors je me suis assis tout de suite. Donc je ne pense pas que ce soit le cas.

[00:01:57] Amy : Ouais. D'accord. Je veux dire, j'ai aussi entendu ces choses où comme, les gens vont avoir ces, euh, petits tapis roulants pour quand ils sont comme sur des réunions et des trucs, et puis ils aimeront marcher pendant qu'ils, je ne pense pas que je peux fais.

[00:02:11] Nour : Euh, je n'ai pas de muse ni de patience pour ça. Donc je regarde, je suis tout en IRM, n'est-ce pas ?

[00:02:16] Amy : Ouais. J'ai le corps d'une femme de 80 ans. Je suis comme, je ne peux pas rester debout toute la journée, mais pendant une heure, je suis prêt à me lever et à présenter. Donc ça va être. Impressionnant. D'accord. Alors dites-moi plus sur vous. Comment es-tu arrivé là où tu es

[00:02:35] Nour : aujourd'hui ?

Ouais, donc, euh, je, je m'appelle Nora. Je suis arrivé là où je suis. Moi, j'ai quitté l'université. Moi, je ne savais pas forcément que je voulais me lancer dans la cybersécurité. En fait, j'ai commencé ma carrière chez Cisco, euh, et c'était plus du réseautage. Donc le routage et la commutation et les solutions sans fil et de collaboration et des choses comme ça. Et puis la cybersécurité est devenue quelque chose que Cisco est devenu intéressant.

Euh, peu de gens veulent que nous le fassions. Et donc naturellement j'ai trouvé ça intéressant parce que j'ai toujours aimé aller vers quelque chose qui a été plus sous-estimé. Je me suis donc lancé dans la cybersécurité pendant que j'étais chez Cisco. J'ai commencé à l'aimer. Et puis au moment où j'ai voulu quitter Cisco, j'ai pensé, d'accord, eh bien, pourquoi n'irais-je pas plus loin ?

J'ai rejoint Records Future Way en 2017. Et je suis ici depuis. Donc, euh, c'est un peu comme ça que j'ai eu. Ouais. Ouais.

[00:03:23] Amy : Donc, si je comprends bien, dans votre rôle d'ingénieur commercial, vous êtes un manager maintenant, mais vous avez dû passer beaucoup de temps à parler à des personnes qui s'occupent de la sécurité à un niveau élevé, comme les OSC ou les CTO et des choses comme ça.

Donc avec votre métier de responsable ingénierie commerciale, j'imagine que vous auriez dû passer beaucoup de temps à discuter. Les CTO et CSO et des choses comme ça, ou les gens qui font de la sécurité à notre très haut niveau.

[00:03:50] Nour : Oui, tout à fait. Je veux dire, vous apprenez que tout le monde essaie de comprendre la cybersécurité au même rythme et très flou, un énorme fossé dans les connaissances.

Et je pense que dans la cybersécurité, c'est l'une de ces industries que les gens ne veulent pas. Qu'ils sont dépassés, mais ils le sont. Et donc il y a beaucoup d'ego et il y en a beaucoup, et vous devez donc en tenir compte en tant que moteur de vente. Ouais. Vous ne voulez pas donner à la personne l'impression qu'elle a tellement de choses à faire.

Cela peut être écrasant. Et c'est la chose la plus importante que j'ai trouvée dans la cybersécurité, c'est qu'il y a tellement de choses là-bas. Ne présumez pas que la personne à qui vous parlez. Leurs affaires sont en ordre parce que peut-être qu'ils ne le font pas et qu'ils pourraient même être trop timides pour en parler correctement parce que notre instinct humain naturel est de donner l'impression que nous avons tout sous contrôle quand nous ne le faisons pas alors c'est, c'est genre de ce que j'ai appris.

Parler aux praticiens de la sécurité dans différentes entreprises, c'est que vous n'avez aucune idée de ce qu'ils pensent et s'ils ont les choses sous contrôle ou non. Cela dépend entièrement de l'organisation. Certains sont très bons. Certains ont besoin de beaucoup de travail,

[00:04:49] Amy : alors, oui. Ouah. D'accord. Je suis Simone. Je souris parce que je pense.

En ce qui concerne la cybersécurité, mais d'un point de vue commercial et commercial et que lorsque vous êtes un CDO ou un CSO et que vous êtes responsable de la sécurité pour l'ensemble de votre organisation. Et c'est cette chose qui a tant de couches différentes, vous ne voulez pas admettre que vous ne savez pas ce que votre

[00:05:14] Nour : exactement. Et alors, à qui l'avouez-vous ?

Les vendeurs qui essaient de vous vendre quelque chose, évidemment pas. Euh, ils pourraient profiter de cet effet. Alors, sur qui devez-vous compter ? Peut-être que votre communauté, peut-être pas vous

[00:05:29] Amy : et à qui pouvez-vous aussi faire confiance ? Parce que c'est la sécurité en fin de compte. Alors

[00:05:34] Nour : exactement. Alors, à qui s'adressez-vous dans votre communauté ?

Peut-être que vous n'avez pas une très bonne communauté et que vous êtes peut-être nouveau dans le rôle d'OSC, ou que vous ne connaissez pas beaucoup de monde. Euh, vous n'avez pas d'amis qui sont d'anciens flics et, vous savez, d'anciens professionnels des agences de renseignement, peut-être que vous n'avez tout simplement pas ces contacts. Donc qu'est ce que tu vas faire?

[00:05:50] Amy : C'est vrai. Alors, comment pouvons-nous, en tant que propriétaires d'entreprise, mieux comprendre avec quoi nous travaillons ?

D'accord. La question.

[00:05:58] Nour : Euh, je dirais, je pense que nous avons beaucoup de chance en ce moment qu'il y ait beaucoup d'informations à ce sujet. Ainsi, par exemple, si vous voulez faire quelque chose dans la vie, vous êtes très chanceux dans le sens où vous êtes peut-être à une recherche Google de le découvrir, n'est-ce pas ? Il n'y a plus d'excuse pour ne pas savoir ce qui se passe dans le monde, car nous avons tous accès aux informations qui, vous savez, sur mon téléphone, je peux apprendre tout ce que je veux apprendre ce jour-là.

Je dirais donc consacrer beaucoup de temps, que ce soit à lire ou à écouter. La mine d'informations qui existe. Il existe donc d'excellents podcasts. Par exemple, il y en a un qui s'appelle cyber daily, qui est excellent. Par exemple, ou des podcasts comme celui-ci, euh, vous savez, écoutez les gens qui travaillent dans l'industrie et lisez les différentes sources.

Ainsi, par exemple, ZD net, un ordinateur qui bipe, l'enregistré. Je veux dire, c'est que ce sont comme d'excellentes publications qui sortent chaque jour avec de bons articles dignes d'intérêt. Alors maintenant, quand vous, quand vous, quand je, quand je regarde mon application d'actualités Google, c'est juste, vous savez, de bonnes mises à jour de cybersécurité. Et puis je reçois le titre et je comprends ce qui se passe.

Peut-être que je pourrais cliquer et en savoir plus, mais il y a tellement de choses là-bas. Il n'y a vraiment aucune excuse pour ne pas vous tenir au courant de ce qui se passe en ce moment. Vous n'êtes qu'à une recherche Google. Vraiment.

[00:07:10] Amy : Mais le truc, c'est que Barry est écrasant. Alors imaginez, je veux dire, j'espère que les petites entreprises ou les entreprises, les grandes entreprises, en particulier, mais les petites entreprises ont au moins une sorte de contrôle sur leur sécurité au moins pour commencer.

Mais imaginez être propriétaire d'une petite entreprise dans le paysage d'aujourd'hui. Euh, devoir mettre en place toute votre posture de sécurité, comme par où commencer ? Euh, et avec tous les différents fournisseurs et produits de sécurité disponibles sur le marché aujourd'hui, etc., étant donné que vous ne voulez pas surcharger votre réseau et, euh, laisser tous ces différents fournisseurs entrer dans votre environnement.

Alors comme ça, par où commencer? Est-ce que nous avons besoin d'un cryptage ? Avons-nous besoin d'une sécurité réseau ? Étudions-nous la sécurité des terminaux ? A-t-on juste besoin de données ? Comme

[00:07:57] Nour : quoi ? Bonne question. D'accord. Pensons donc aux fondamentaux absolus. D'accord. Alors disons que si vous deviez acheter une maison, vous avez besoin des bases absolues. Vous avez besoin d'un verrou sur la porte, vous avez besoin de verrous sur les fenêtres.

Vous avez besoin d'une sorte de clôture, peut-être d'un système d'alarme. Ce sont des bases absolues. L'équivalent de ceux de la cybersécurité est la segmentation de base du réseau, l'agent de point de terminaison de lien de pare-feu. Euh, une sorte d'antivirus de base peut être la capacité d'effectuer des analyses de vulnérabilité, peut-être des ID slash IPS, un bon proxy, une bonne passerelle.

Donc, je veux dire, ces choses-là, vous seriez surpris du nombre de clients qui ne veulent pas se concentrer sur ces bases, mais veulent ensuite quelque chose de vraiment extrême. Et c'est comme demander, vous savez, une équipe SWAT pour surveiller votre maison 24 heures sur 24, mais vous n'avez même pas la porte d'entrée. La nuit en partant. Vous devez donc vous concentrer sur les bases avant même de passer au plus haut calibre de, de, de cybersécurité, d'armement et de mécanismes de défense que nous avons là-bas.

Donc, les bases de base sont la segmentation appropriée, euh, le contrôle d'accès, qui peut aller où, euh, à quelle heure, le pare-feu de base et l'IPS, vulnérable aux analyses de l'agent de point de terminaison. Et, euh, un bon proxy. je dirais ceux

[00:09:08] Amy : sont la base absolue. Ouais. Alors ok. Donc, une fois que nous aurons dépassé cela, n'est-ce pas, comme s'assurer que nous n'avons que le réseau de base, la segmentation, le cryptage, etc., de quel type d'informations avons-nous besoin à mesure que nous grandissons ?

Et à mesure que nous augmentons notre sécurité et nos renseignements de sécurité. Ouais. C'est

[00:09:28] Nour : quand les choses sont devenues intéressantes. Alors maintenant que vous êtes diplômé de ces bases, vous pouvez commencer à vous rassembler. Informations ou renseignements provenant d'autres endroits. Vous pouvez donc recueillir des renseignements auprès d'une source, n'est-ce pas ? Et puis vous pouvez implémenter cette intelligence quelque part.

Ainsi, par exemple, vous consultez une longue liste d'adresses IP dans votre pare-feu, et vous ne savez même pas laquelle bloquer, laquelle prêter attention à laquelle enquêter, vous avez besoin d'une sorte d'opinion externe sur celles-ci . Vous pouvez recueillir des renseignements et ensuite les renseignements viennent à vous, euh, frais, c'est opportun, c'est précis.

C'est euh, c'est digne de confiance, c'est transparent. C'est traçable. Et puis vous pouvez commencer à dire, d'accord, eh bien, merci, source intelligente. Je sais maintenant que peut-être cette adresse IP et cette adresse IP sont celles sur lesquelles je dois me concentrer car ce sont des serveurs de contrôle de commande, par exemple. Alors maintenant, je sais sur des milliers que j'aurais autrement dû chercher sur Google par moi-même.

Et c'est en fait ce que font certains praticiens de la sécurité. Maintenant, je n'ai plus à faire ça. Je peux juste regarder et je peux me tenir pour ceux qui sont réellement. C'est alors que les choses commencent à devenir vraiment avancées, vraiment intéressantes. Donc, tout comme un pays peut recueillir des renseignements et ensuite agir au nom du pays, sur la base de cela, les sociétés de renseignement peuvent faire de même.

Donc, vous pouvez recueillir des renseignements, vous pouvez, euh, consommer ces renseignements et ensuite vous pouvez comprendre, d'accord, eh bien peut-être que j'ai besoin de fortifier cette zone de mon réseau ou. Euh, ce sont les menaces qui me manquaient tous les jours, mais elles étaient en fait assez importantes pour moi ou en fait je perdais mon temps avec des spreads.

Ce n'était pas important. C'est donc très, c'est très utile et en fait tout à fait révolutionnaire de pouvoir apporter de l'intelligence et de l'appliquer ensuite localement dans votre environnement. Et on dirait que c'est un niveau avancé, mais si vous pensez au monde de tous les jours, nous le faisons tout le temps. Nous recueillons des renseignements tout le temps.

Nous prenons chaque jour des décisions intelligentes. Vous savez, par exemple, je vis à Londres, le temps est extrêmement imprévisible. Je vérifie la météo tous les jours avant de quitter la maison. Donc je sais s'il va pleuvoir ou pas, j'ai juste consommé de l'intelligence. Et puis j'ai fait une puce. Pourquoi ne faisons-nous pas cela dans le domaine de la cybersécurité.

Nous ne cherchons jamais à l'extérieur une source d'intelligence. Nous regardons toujours en quelque sorte le réseau pour essayer de comprendre les choses, mais peut-être y a-t-il une bonne opinion ailleurs que nous pouvons obtenir. C'est comme ça que je décrirais

[00:11:41] Amy : ça. D'accord. Et, mais à l'ère des données et de la collecte de données, il y aurait trop d'angles à analyser.

Qu'est-ce que je cherche ?

[00:11:51] Nour : C'est une très bonne question. Vous devez donc d'abord déterminer quelles sont vos priorités. D'accord. Ainsi est ma priorité. Pour aider mes pauvres analystes SOC. Qui doit passer billet après billet, après billet tous les jours n'est pas ma priorité. Si c'est le cas, alors je peux appliquer l'intelligence à cette personne et je peux la lui faire sur mesure.

Est-ce le fait que je vois peut-être beaucoup de faux sites Web générés avec mon logo dessus ? Ainsi, par exemple, si vous êtes un Nike ou si vous êtes un. Ou Amazon tous les jours, quelqu'un essaie de créer une fausse page avec votre logo dessus. Et cela a peut-être gênant pour vous. Et cela crée beaucoup de fraudes et peut-être escroque-t-il beaucoup de vos clients.

Alors c'est peut-être une priorité. Bon, eh bien, c'est axé sur la marque, donc nous allons l'appliquer à la marque. Vous devez donc savoir quelles sont vos priorités en tant qu'entreprise. Pensez à ce qu'est l'absolu. Scénario apocalyptique qui pourrait se produire pour votre entreprise, puis appliquer le a, puis appliquer une priorité à cela. Donc, je pourrais aller voir un client et il pourrait dire, d'accord, eh bien, euh, notre marque est notre priorité numéro un, et nous devons empêcher les gens d'essayer de se connecter à ces fausses pages Web.

C'est une priorité, et c'est ce qui ferait ou détruirait l'entreprise. Alors maintenant, nous pouvons connecter l'intelligence à cela, mais à certaines entreprises dont vous n'avez jamais entendu parler alors qu'elles ne s'engagent même pas. Et les utilisateurs, ce n'est pas un problème car personne ne s'y connecte. Peut-être que leur priorité est de travailler avec d'autres fournisseurs.

Nous obtenons notre acier auprès d'un fournisseur en Inde, et nous devons nous assurer que leurs réseaux sont sécurisés, car s'ils sont piratés, ils pourraient alors pénétrer dans notre réseau. Il y a donc différentes priorités pour différentes personnes. Il faut donc vraiment savoir ce que c'est. C'est d'abord une priorité pour vous, puis vous pouvez appliquer l'intelligence en conséquence, si cela a du sens.

[00:13:28] Amy : Oui, non, définitivement. Et maintenant, laissez-moi vous demander ceci. Quel genre de personnes sont les personnes qui savent comment faire ce genre de choses ?

[00:13:37] Nour : Euh, je dirais. La bonne chose à propos de l'intelligence est qu'elle doit être consommée très facilement. Donc, si vous êtes un praticien de la sécurité de n'importe quel niveau, vous devriez être en mesure d'ingérer et de consommer l'intelligence qui vous est donnée.

Et si vous ne pouvez pas, c'est un signe que vous recevez de mauvais renseignements, n'est-ce pas ? Parce que cela ne devrait nécessiter personne de spécial pour agir. Ainsi, par exemple, vous et moi comprenons. Qu'un serveur de commande et de contrôle est mauvais, c'est vrai. Ou une adresse IP de contrôle de commandant de compagnie est mauvaise. Donc si on voit ça. Tout ce dont nous avons besoin, c'est de la preuve.

Et puis nous pouvons l'action selon moi. Mais si je te disais juste, Hey, Amy, tu sais, cette adresse IP était, était mauvaise il y a une semaine, et je ne sais pas vers quoi le malware pointait, et je ne sais pas ce qu'il a fait. Ce n'est pas très exploitable. Cela nécessite alors que je sois un spécialiste pour enquêter. Ce n'est pas très bon. Donc, pour répondre à votre question, en théorie, vous pourriez être n'importe quel professionnel de la sécurité et être capable de consommer des renseignements.

C'est un signe que votre fournisseur de renseignements fait son travail, car s'il ne le fait pas, il vous complique encore la tâche. Donc j'espère que j'espère que ça a répondu à ton ouais,

[00:14:43] Amy : définitivement. Euh, et la raison pour laquelle j'ai en quelque sorte demandé ça aussi, c'est que je pense que dans beaucoup de petites entreprises, je commence à avoir de l'insécurité.

Le genre de sécurité tombe comme le responsable informatique, n'est-ce pas ? Comme, et donc vous en faites un, pensez-vous que vous devez être un professionnel de la sécurité pour comprendre et analyser ces informations et aussi ne pas attendre ? C'était le seul. Ouais,

[00:15:10] Nour : Je pense que oui. Revenons en arrière à la fin des années 90, au début des deux mille, voire jusqu'à peut-être que la fin des deux mille avant 2010, le cyber est devenu une priorité.

D'accord. Vous avez un tas de personnel et votre. Et vous les embauchez pour gérer le réseau et uniquement le routage, la commutation et le sans fil au jour le jour. Et puis un jour, l'entreprise décide que la cybersécurité est une priorité et vous n'avez pas eu le temps d'aller embaucher quelqu'un spécifiquement. Donc, vous avez pris un de vos gars ou filles, ou peut-être deux d'entre eux.

Et tu as dit, d'accord, toi aussi, tu es responsable de la sécurité. C'est la sécurité ou désolé, la sécurité du réseau. Maintenant, ces deux-là doivent comprendre parce qu'ils ne sont pas sûrs de ne pas venir du milieu de la sécurité. Ils ne savent pas par où commencer. Ces personnes ont donc dû développer des compétences au fil du temps et s'en sortir comme le reste d'entre nous.

Donc, pour répondre à votre question, oui, je pense que vous avez besoin de connaissances spécifiques en matière de sécurité, car la sécurité des réseaux n'est pas la même chose que l'administrateur réseau. Ce n'est pas la même chose dans les deux mondes. Fais-moi confiance. J'étais chez Cisco. Vous aviez les administrateurs réseau qui étaient très bons et excellents pour ce qu'ils faisaient.

Et ils sont très bons pour segmenter les réseaux. Et ils sont très doués pour créer des réseaux et construire et concevoir des réseaux géants entiers pour les entreprises. Ce n'est pas la même chose que de sécuriser un réseau. Il existe deux écoles d'idées très différentes. Maintenant que j'y pense, vous voudriez fusionner ces deux mondes pour que l'architecte du réseau sache également comment le sécuriser.

C'est un monde idéal. Et je pense qu'en tant que profession, nous devons converger vers le même point où ce n'est pas, oh, je le suis, je suis un pare-feu. Oh pardon. Je suis un, je suis un expert sans fil. Je ne connais que le sans fil, mais je sais comment sécuriser le sans fil. Il devrait y avoir la même personne. Je me trompe peut-être, mais je pense que cela résoudrait le plus gros problème que nous ayons actuellement en matière de cybersécurité, à savoir la pénurie de talents.

Et si vous attrapiez tous ces professionnels du réseau et que vous les formiez à la sécurité, vous auriez une main-d'œuvre très puissante que nous n'avons tout simplement pas en cybersécurité en ce moment. Droit.

[00:17:12] Amy : Et en tant que personne qui est passée par là et a appris les processus et. Vous savez, la sécurité. Comment suggéreriez-vous que ces administrateurs réseau apprennent en dehors du podcast ?

[00:17:24] Nour : C'est une bonne question. J'ai parlé à, euh, comme, euh, euh, la cybersécurité pour la, euh, pour la, pour la communauté minoritaire ici au Royaume-Uni. Alors ils, ils ont organisé un événement où c'était, euh, c'était, euh, être noir dans la cybersécurité. C'était donc de la promotion. Euh, euh, issus de minorités pour être dans la cybersécurité et le choisir comme arrière-plan.

Et j'ai reçu exactement la même question et j'ai dit, et je le dis toujours tout le temps, c'est-à-dire que vous êtes à un cours en ligne d'être un professionnel de la cybersécurité. Et c'est tout. Vous êtes un bon cours de cybersécurité d'être un moyen de comprendre l'être, désolé, permettez-moi de le répéter. Vous êtes à un cours de cybersécurité de pouvoir comprendre.

Principes de sécurité. Et si vous savez comment fonctionne le réseautage, vous avez déjà fait environ 50 % du travail et c'est tout. Donc, la sécurité comp Tia plus, euh, CIS SP euh, qu'est-ce qu'un autre vraiment, vraiment bon. A quoi je pense ? CISP et il y en a un autre. Ces cours sont en ligne et vous pouvez les étudier gratuitement.

Tout est sur YouTube ou peut-être sur un cours que vous pouvez suivre en ligne. Vous êtes donc à un cours en ligne de comprendre la cybersécurité. Et je le pense vraiment parce que j'ai formé des ingénieurs commerciaux en sécurité, et je dois les former à la cybersécurité. Et je sais, et je l'ai vu pour un fait. Vous l'êtes, c'est qu'accessible si vous voulez le comprendre et l'apprendre.

Et je veux vraiment dire.

[00:18:40] Amy : Oui, définitivement. D'accord, cool. Donc, l'autre question que j'ai pour vous est que, au fur et à mesure que votre carrière a progressé dans la cybersécurité, vous savez, disons le passé, pas six, sept ans ou quelque chose comme ça, euh, aussi longtemps que ça fait, comment feriez-vous dites que vos conversations avec vos clients concernant la sécurité évoluent dans le sens, qu'est-ce qui préoccupe les gens ?

[00:19:04] Nour : Rudy ? Bonne question. D'accord. Alors je dirais. Tout d'abord, les gens obtiennent la maturité moyenne de la personne à qui vous parlez dans l'industrie. Euh, beaucoup, beaucoup mieux. Donc, et par maturité, je veux dire, leurs priorités sont-elles bien placées et ont-ils vraiment une vue d'ensemble de la cybersécurité ? C'est ce que nous entendons par maturité, non ?

Euh, une faible maturité. Je ne sais pas ce que la, quelle est la bonne façon de dire cela, c'est que quelqu'un qui est peut-être novice en matière de cybersécurité est frustré. L'intelligence n'a pas vraiment les pièces ensemble dans sa tête. Et puis un client ou un prospect très mature, c'est quelqu'un qui comprend vraiment qu'il a une relation à part entière.

Opérationnel. Ils ont tous les meilleurs outils, les outils les plus avancés, des choses comme ça. Donc, pour répondre à votre question, qu'ai-je vu ? Cela a changé. Euh, les clients sont devenus beaucoup plus matures et ils commencent à avoir une vue d'ensemble. N'est plus la niche d'une niche d'une niche.

Cela devient un peu plus un choix évident et. Dans toute fonction de cybersécurité, vous avez besoin d'un bon renseignement, ce qui est bien car cela a pris beaucoup de temps pour éduquer les gens. Euh, vous voyez beaucoup de gens se concentrer encore sur les événements les plus extrêmes qui peuvent se produire en matière de cybersécurité. J'utilise donc toujours cet exemple d'être pris pour cible par un groupe parrainé par un État-nation par un gouvernement comme la Russie ou la Chine, être pris pour cible par eux, c'est comme un coup de foudre.

D'accord. Cela n'arrive pas très souvent. Et quand c'est le cas, il y en a très peu, vous pouvez le faire. D'accord, parce que c'est juste forcé et ça sort de toi, et ce n'est pas aussi explosif qu'un coup de foudre, mais c'est aussi inévitable. Et donc

[00:20:40] Amy : probablement quand ça arrive, c'est trop tard,

[00:20:43] Nour : c'est trop tard. Exactement. Exactement. Il y a donc tellement d'autres choses qui peuvent vous arriver au cours de vos 24 heures de la journée qui sont beaucoup plus susceptibles que d'être frappé par la lumière.

Droit. Et donc dans la cybersécurité, si vous prévoyez. Pour, pour, juste pour vous protéger contre les groupes aptes, vous empêchez essentiellement votre planification pour le scénario à haut risque inévitable le plus rare. Alors qu'il y a tant d'autres choses contre lesquelles vous auriez pu vous protéger dans la même journée, comme les rançongiciels opportunistes, comme le phishing, comme une mauvaise configuration au sein de votre.

Comme quelqu'un utilisant ses informations d'identification d'entreprise pour s'inscrire à quelque chose qui n'est pas d'entreprise, comme Mike Flowers en ligne, ou créer un compte Spotify. Toutes ces choses peuvent avoir beaucoup plus d'impact sur une organisation, mais elles ne sont tout simplement pas aussi médiatisées qu'une attaque APD. Revenons donc à votre question. Et la raison pour laquelle j'ai mentionné cela est que je pense qu'en tant que communauté de la cybersécurité, nous devons réaliser qu'il existe bien plus de risques quotidiens qui méritent beaucoup plus d'attention que de simples attaques appropriées.

[00:21:48] Amy : Le ransomware est spécifiquement un risque quotidien, un

[00:21:52] Nour : cent pour cent parce que c'est opportuniste, non ? Comme si j'allais dans la rue et commençais à voler des iPhones à Londres, il y a vraiment, il y a ce truc que tout le monde fait. C'est donc très courant. Vous vous tenez dans la rue et un cycliste va juste passer en trombe et vous arracher votre téléphone des mains.

Très courant à Londres. D'accord. Euh, c'est très commun, mais c'est aussi très opportuniste. Le gars sur, sur ça. Ne cible pas spécifiquement l'utilisation. Ils cherchent juste un téléphone

[00:22:19] Amy : là-bas. Ils jettent juste un large

[00:22:20] Nour : net parce que verser une large rente quelque part est le plus large filet actuellement disponible.

C'est tellement opportuniste et cela, et parfois les clients disent quel logiciel de rançon affecte mon secteur. C'est un non c'est une non-question parce que c'est, peu importe lequel cible votre industrie, parce que même s'il y avait un vrai. C'est probablement juste aléatoire et c'est probablement par coïncidence. Les opérateurs de ransomwares sont opportunistes par nature.

Ils sont motivés financièrement. Peu leur importe si c'est Amy ou si c'est nouveau, ou si c'est ma grand-mère, tant que cette personne peut payer, c'est ce qui les intéresse. Ils se fichent donc que ce soit chez le plus grand fabricant de pasteurs au monde. Ou si c'est Airbus ou si c'est Microsoft, ils s'en fichent. Tant que cette personne va payer.

C'est ce que, c'est ce qu'ils recherchent. C'est donc ce que je sens que je n'ai toujours pas vu quand je parle aux clients, c'est qu'il y a, il y a encore, cette hypothèse selon laquelle les rançongiciels sont ciblés et ils peuvent le prédire en se concentrant sur des subventions spécifiques et où les familles. Et je ne pense pas que ce soit le cas.

Ouais.

[00:23:20] Amy : Eh bien, dans cette conversation, comment feriez-vous la différence entre les logiciels malveillants et les rançongiciels ?

[00:23:26] Nour : C'est un terme générique, ransomware comme un type de malware. Ainsi, les logiciels malveillants ont tout logiciel qui cible de manière malveillante votre ordinateur. Et puis les rançongiciels ne sont qu'un sous-ensemble de cela. Alors je dirais

[00:23:39] Amy : comme spécifiquement la comp, comme les acteurs malveillants qui entrent dans une organisation, une rançon de réseau, une donnée ou autre, leur demandent de payer pour la libérer.

Et c'est un fait quotidien. Attendre. D'accord. Donc, comme si nos gens étaient criminels, c'était juste comme, Hé les gars. Donc, nous avons maintenant certaines de vos données.

[00:24:02] Nour : Absolument. Amy, c'est aussi simple que ça. Honnêtement, ça peut arriver. C'est tellement opportuniste. Si vous laissez un port ouvert, ils vont faire une remise pour ce port et ensuite trouver. C'est comme laisser une de vos portes ouvertes dans la maison.

Et si quelqu'un passe en voiture, il va franchir cette porte, ou si vous utilisez, s'il, s'il envoie un e-mail de phishing et que quelqu'un tombe dans le piège, c'est une entrée parfaite. Donc, ils ne se soucient pas de savoir qui clique sur ce lien. Il cherchait quelqu'un qui a fini.

[00:24:29] Amy : Je comprends cela. Et j'ai compris, je suppose que je comprends vraiment la fréquence autour de quelque part, mais je n'ai jamais pensé à ce qui se passe de l'autre côté.

Comme, ces cybercriminels aussi. Nous devrons alors aimer les sociétés de messagerie et dire, Hé, nous avons vos données.

[00:24:47] Nour : Alors tu fais habituellement de l'image, alors regarde, parlons-en. Ainsi, votre bureau se transformera en une image et puis il y aura, ouais. Donc, donc l'image du bureau, cela dépend du ransomware

[00:24:59] Amy : Fonderie, mais généralement, comme une serrure à distance ou quelque chose comme ça.

Exactement.

[00:25:04] Nour : Et puis le bureau. Fond d'écran que vous avez, nous dirons, Hé, vos fichiers ont été cryptés. Vous devez contacter cette adresse e-mail ou nous contacter par télégramme ou, ou n'importe qui ou n'importe quel canal qu'ils pourraient choisir avec un identifiant unique afin que nous puissions vous identifier. C'est donc aussi professionnel que de tendre la main.

Je ne sais pas votre, euh, votre, votre, votre compagnie de facturation de téléphone, n'est-ce pas ? Ils ciblent tellement de gens qu'ils ne savent même pas qui vous êtes. Ils sont comme, oh ouais, tu es Amy. D'accord, cool. Vous nous devez 50 $. Oh, oh, tu es Nike. Ouais. Vous nous devez 3 millions de dollars. C'est donc une entreprise. Ils le gèrent comme une entreprise et ils ont un support client.

Ils ont des bureaux d'assistance. Ils ont des gens que vous pouvez contacter, c'est géré comme une entreprise professionnelle et c'est opportuniste. Donc ça arrive tous les. Journée unique garantie.

[00:25:57] Amy : Intéressant. D'accord. Je trouve cela fascinant. Je n'ai jamais pensé à la logistique,

[00:26:07] Nour : parce que pense à l'argent en jeu chaque fois que ces hauts, hauts font surface. Donc, ces gens, ils dirigent une entreprise appropriée. Et donc, et il y a beaucoup d'argent en jeu. Alors Hé, vous voulez vous assurer que vous. Soignez psychologiquement vos victimes pour qu'elles se sentent un peu comme un syndrome de Stockholm et elles vous paient parce que vous êtes si gentil à ce sujet.

Et voulez-vous qu'il soit accessible? Donc, s'ils veulent vous contacter et dire, d'accord, peut-être que je n'ai pas pu obtenir le paiement, comment dois-je faire ? Comment accéder à ce lien ? Voulez-vous en Bitcoin? Voulez-vous la fin? Vous savez, vous devez être capable de communiquer. Donc la légitimité exactement. Vous avez utilisé le bon mot, qui est la logistique.

Ce que les gens ne comprennent pas ou désolé, ce n'est peut-être pas aussi connu. Ouais.

[00:26:45] Amy : Ouais. Comment pensez-vous qu'ils décident du montant de la rançon

[00:26:50] Nour : pour ? Si bon. C'est une très bonne question. Je, je ne sais pas. Tout d'abord, nous avons vu les rançons augmenter régulièrement, donc nos opérateurs deviennent beaucoup plus impétueux avec les tours de course qu'ils gagnent.

Je me souviens donc d'une époque où 1 million de dollars, c'était beaucoup. Maintenant, nous voyons comme 5, 6, 7, 10 millions. Exactement. Donc, et je pense, je pense qu'ils savent finalement qui est leur cible. Alors ils ne vont pas vous demander, à vous ou à moi, 10 millions de dollars, mais ils vont demander une entreprise

[00:27:17] Amy : pour ça. Droit. Mais comme sur le bas de gamme, quel genre de.

Plus gros. Parlons-nous comme, est-ce que les gens vont réellement demander une rançon pour 50

[00:27:25] Nour : des dollars ? Non non Non Non Non. Vous voulez que cela en vaille la peine, car ils ont un excellent service qu'ils peuvent utiliser. Ils veulent payer pour le temps du développeur. Ils veulent payer pour l'infrastructure. Peut-être les VPN ou les proxys qu'ils utilisent.

Il y a beaucoup de frais de fonctionnement derrière cela. Euh, donc ils veulent couvrir ces coûts et ils veulent gagner leur vie. Alors si vous y réfléchissez, vous et moi, nos salaires ou les gens qui écoutent ça, pensez à vous. C'est ce que cette personne essaie de tirer de cette rançon. Et ils veulent le faire 10 fois parce qu'ils ont peut-être besoin de le récupérer auprès de tant de personnes.

Alors disons que je suis dans le bas de gamme. Si vous ciblez une entreprise de taille moyenne, je parie que la rançon sera d'au moins un million, n'est-ce pas ? 800, au moins, au moins les grandes entreprises ont disparu. Je veux dire, ça va jusqu'à 17 en ce moment. Alors. Ouais. Ouais.

[00:28:14] Amy : D'accord. Imaginez cependant, attendez, imaginez que vous êtes en entretien d'embauche et qu'ils vous disent, parlez-moi de vos postes précédents et vous devez être comme, je, j'ai travaillé au service d'assistance d'une organisation criminelle.

Ouais.

[00:28:30] Nour : Maintenant tu as tourné une nouvelle page et maintenant tu as réalisé que c'était très improbable, très improbable. Mais ce serait, je dirais, je ne dirais pas, pensez-y. Combien ai-je dit autour de certains était sur le plus élevé, comme 20 millions,

[00:28:45] Amy : n'est-ce pas ? Ouais. 1720.

[00:28:47] Nour : D'accord. Ce n'était pas une goutte d'eau dans l'océan pour les grandes entreprises et pourtant.

Les budgets de cybersécurité ne sont pas aussi importants qu'ils devraient l'être. Vous n'êtes donc pas prêt à dépenser les quelques millions qu'il faut chaque année, mais vous vous exposez essentiellement à 10 fois plus en paiements de rançongiciels et en amendes réglementaires de votre gouvernement local. Mais il y a maintenant par exemple, je pense au Royaume-Uni, ou je ne veux pas me tromper.

Ainsi, certains gouvernements appliquent désormais une loi selon laquelle si vous subissez une violation de la cybersécurité, vous devez alors payer une amende. Vous avez donc payé une rançon et vous devez payer une amende au gouvernement même pour avoir été violé parce que vous n'aviez pas une cybersécurité adéquate. C'est donc un rhume. C'est donc la chose que nous, nous devons comprendre en tant qu'industrie, c'est que vous pourriez penser que toutes ces solutions de cybersécurité sont chères, mais pensez à combien vous devrez payer.

Finalement, si vous devez payer des rats de ransomware, plus l'amende au gouvernement, c'est une évidence. Droit. Alors pourquoi prendre ce risque alors qu'il y a tant d'autres risques que vous ne prenez pas, n'est-ce pas ? Ouais.

[00:29:48] Amy : Pensez-vous qu'une grande entreprise est comme, vous savez, Nike ou quelque chose qui a connu des rançongiciels et qui a souvent un budget de côté.

Pour lui payer une rançon.

[00:30:00] Nour : Euh, je pense qu'ils ont des budgets réservés pour toute sorte d'atténuation des risques, donc ils doivent avoir, euh, des contingents sur le marché. Tu vois, quel est le mot que je cherche ? Euh, tu sais, brise ce verre si

[00:30:13] Amy : tu vas,

[00:30:16] Nour : oh, je suis sûr. Il y a. Euh, et il y a de l'argent mis de côté pour la reprise après sinistre. C'est donc le mot que je cherchais pour la reprise après sinistre.

Je suis donc sûr qu'il y a des fonds pour cela. Et puis les rançongiciels ne feront que ronger cette reprise après sinistre.

[00:30:28] Amy : Et puis il y aura des gens à un moment donné assis dans une salle de conférence et se disant, les gars, nous n'avons payé que six, un million de dollars environ cette année et un excellent travail, tout le monde.

[00:30:40] Nour : Pour l'instant, jusqu'à ce que les paiements de rançongiciels deviennent beaucoup plus importants.

je reçois beaucoup plus

[00:30:44] Amy : cher. Ouais. Oh mon Dieu. C'est sauvage. Mon esprit ne se retire pas

[00:30:49] Nour : et, et, et maintenant réfléchis à ça. Nous ne connaissons que les victimes de ransomwares qui sont réellement sorties et ont révélé leur violation, ou les ransomwares exploités eux-mêmes ont révélé qu'il y avait tellement de ransomwares.

Et n'ont même pas rendu public parce que soit leur gouvernement local ne les oblige pas à le faire, soit ils ne veulent tout simplement pas le faire pour les dommages à la réputation que cela pourrait causer. Droit. Nous ne travaillons donc qu'avec ce qui est accessible au public, mais il y a tellement d'autres attaques de rançongiciels qui ne le sont probablement pas, qui n'ont pas été divulguées publiquement, dont vous ne seriez jamais au courant.

[00:31:19] Amy : Oui, exactement. Nous revenons au point initial. Comme si j'étais le CTO. Je veux que personne ne le sache. je ne sais pas ce que je suis

[00:31:24] Nour : faire. Exactement. Vous ne voulez pas. Exactement. Exactement. Alors voilà. Ouais.

[00:31:29] Amy : Waouh. D'accord. Ouais. Il y a donc tellement de niveaux de sécurité différents et tellement de choses différentes. C'est juste comme si difficile d'envelopper votre esprit autour de tout.

Je pense que le travail de CTO CSO doit être si difficile.

[00:31:42] Nour : Non, c'est un travail intense, mais ça l'est. Comme toute chose dans la vie, il faut la résumer. Pardon. Vous devez juste, vous savez, vraiment le distiller jusqu'à ses fondamentaux. Et quand vous le faites, vous vous rendez compte que la cybersécurité est une question de départ. Oui. D'accord. Avoir des outils avancés est très important, mais je pense vraiment que les fondamentaux sont le cœur absolu de la cybersécurité.

Comme un château ou une maison. Vous savez, il y a tellement de choses qui sont si basiques qui pourraient empêcher beaucoup de choses qui pourraient se produire.

[00:32:11] Amy : Oui, définitivement. D'accord. Impressionnant. Alors ok. Dernière question cependant. Nous en avons un peu parlé tout au long. Quelle serait votre recommandation pour un propriétaire d'entreprise qui a.

Oh mon Dieu, je ne sais pas ce que je fais avec ma sécurité.

[00:32:26] Nour : Euh, donc ils partent de zéro, ils partent de zéro, ou sont-ils, et donc, disons

[00:32:31] Amy : refaire tout ce podcast. Hum,

non. Quel est votre dernier conseil pour quelqu'un qui débute avec son

[00:32:43] Nour : la sécurité ? Avec notre programme de sécurité ? Je dirais, je dirais, trouvez une autre balançoire et parlez-leur et demandez-leur quoi. Parce que c'est c'est, c'est aussi juste un truc dans la vie. Tu sais, si jamais tu dois faire quelque chose de nouveau, trouve quelqu'un qui l'a fait.

C'est comme obtenir les réponses au test avant de passer l'examen. Alors, contactez un pair et qui, selon vous, est la référence que vous souhaitez atteindre et demandez-lui, que faites-vous ? Et laissez-les vous expliquer l'importance des fondamentaux. Bonne cybersécurité. Euh, euh, des gens d'équipe, euh, de bons outils, des outils avancés dont vous avez besoin, euh, l'importance de la maturité et de l'éducation, laissez-les faire confiance à un pair qui vous a expliqué ce qui est vraiment important pour que vous n'alliez pas apprendre des choses à la dure, vous pouvez simplement apprendre de quelqu'un qui a déjà parcouru ce chemin.

Ouais,

[00:33:34] Amy : certainement. Très bon conseil. Étonnante. D'accord. Merci beaucoup d'avoir rejoint le podcast. Plus récent, si nous voulons vous trouver en ligne et sur quoi vous travaillez, où pouvons-nous

[00:33:44] Nour : regarde ? Ouais, absolument. Donc, tout d'abord, merci beaucoup de m'avoir invité. Euh, vous pouvez me trouver sur LinkedIn move, full team. Euh, vous pouvez également consulter l'avenir enregistré, qui est la société pour laquelle je travaille.

Nous sommes un fournisseur de renseignements. Euh, le fournisseur de renseignements, devrais-je dire. Donc, euh, eh bien, vous pouvez consulter un disque, un future.com. C'est une, c'est une source vraiment cool de, de, euh, de renseignement sur la cybersécurité. En général, nous avons un cyberquotidien, qui est une newsletter quotidienne que nous envoyons gratuitement, euh, qui était en fait un très bon endroit pour se tenir au courant de ce qui se passe en matière de cybersécurité.

Euh, et, euh, ouais, c'est, c'est, c'est comme ça que vous pouvez trouver.

[00:34:19] Amy : D'accord. Impressionnant. Je mettrai ces liens dans les notes de l'émission. Si vous voulez aller jeter un œil, et si vous voulez trouver hacker noon, vous pouvez évidemment nous trouver à hacker noon sur tous les réseaux sociaux, ainsi que sur hacker noon.com et pour l'instant, levez-vous, présentez votre réunion, faites votre truc.

Je suis là. Je t'encourage. Je ressens votre énergie et nous sommes tous prêts à l'écraser jusqu'à la prochaine fois. Journée bizarre. Et je vous verrai sur internet par le podcast de l'après-midi.