Pourquoi la cybersécurité ne se renforce-t-elle pas ? Voici un indice : suivez l'argent
Comprendre les gros titres et ce que cela signifie pour notre avenir, suivons l'argent. Nous n'avons qu'à jeter un coup d'œil à l'économie du piratage de la cybersécurité, ce qu'il faut pour entrer dans le secteur du piratage nous aidera à comprendre pourquoi les mauvais acteurs sont obligés de pirater. En 2022, la cybercriminalité a causé 6 billions de dollars de dommages avec plus de 33 milliards de comptes piratés.
Le piratage est facile. Et pas cher!
Alors, que faut-il pour devenir un hacker ? C'est à peu près un clavier et un processeur (environ 200 $) et un peu de compétence en programmation. Ensuite, créez des e-mails ou des demandes de connexion trompeurs qui martèlent l'univers Internet à la recherche de personnes pour fournir accidentellement des informations d'identification ou financières, ou pour cliquer ou accepter la demande. Ensuite c'est parti avec les exploits pour leur soutirer de l'argent ou pour faire la demande de rançon.
Pourquoi les hackers persistent-ils ? Parce que c'est facile et financièrement avantageux, surtout quand ils peuvent changer de forme assez rapidement pour entrer via des appareils IOT à la périphérie de l'informatique qui ne sont pas protégés par la gestion des appareils ou un VPN. Si nous « suivons l'argent » en examinant les incitations financières, nous voyons clairement où les méchants sont susceptibles d'aller.
Malheureusement, la même logique s'applique également aux fournisseurs de cybersécurité.
s dans des situations telles que l'attaque Solar Winds, l'appareil Target IOT, le travail de la banque JP Morgan Chase à partir d'un employé à domicile. Dans au moins la situation du pipeline,
Où est l'incitation ?
À titre d'exemple (important), considérons des situations telles que l'attaque contre la rançon dans la brèche du pipeline colonial. Un grand fournisseur de cybersécurité a reçu un contrat pluriannuel de plusieurs millions de dollars pour protéger le Pipeline contre les failles de sécurité. Lorsque la protection a échoué, Colonial a subi 6 jours d'indisponibilité, à un coût potentiellement incommensurable, et a payé aux pirates une rançon de 75 Bitcoins d'une valeur comprise entre 4,4 et 5 millions de dollars à une équipe de cybercriminels liée à la Russie appelée DarkSide, ouvrant la voie au début de la réparation. et que l'huile recommence à couler.
La situation était suffisamment grave pour augmenter le prix du gaz américain pendant un certain temps. Colonial a dû divulguer l'infraction qui a servi à enhardir d'autres cybercriminels. En tant que petite doublure argentée, le ministère américain de la Justice a réuni un groupe de travail qui a pu récupérer environ la moitié (2,3 millions de dollars) de la rançon, probablement grâce à un criminel imprudent qui a partagé la clé privée de bitcoin dans des e-mails que le FBI a pu saisir.
Mais voici une autre parodie intéressante - le fournisseur même payé pour protéger des opérations telles que le Pipeline contre les attaques, est également le fournisseur payé pour remédier à la situation lorsque la protection a échoué, pour un prix encore beaucoup plus élevé.
Faisons le calcul.
Sans parler des coûts de l'assurance et de la protection de la cybersécurité, qui sont répercutés sur les investisseurs et les consommateurs sous forme de prix plus élevés et de retours sur investissement plus faibles… et les coûts du groupe de travail du ministère de la Justice financé par les impôts… les conséquences d'une catastrophe de cette ampleur frappent nous tous. Et pire encore, on se rend compte qu'une entreprise de cybersécurité qui a été payée quelque 4 millions de dollars pour se protéger contre une telle défaillance peut maintenant recevoir 10 millions de dollars pour réparer les dégâts (alors que l'organisation, ou du moins l'assurance de l'organisation, a payé 2,3 millions de dollars supplémentaires en rançon, maintenant perdu).
Il ne faut pas un diplôme en mathématiques ou en économie pour se rendre compte que les entreprises de remédiation de la cybersécurité dans un cas comme celui-ci peuvent gagner plus d'argent que les criminels eux-mêmes, pour échouer, afin qu'elles puissent facturer les factures géantes nécessaires pour réparer l'échec que leur solution n'a pas réussi à empêcher.
Bien qu'il soit extrêmement douteux que l'organisation technologique échoue délibérément ou même par négligence, il semble assez clair que les incitations vont dans la mauvaise direction.
En tant qu'industrie, nous devons suivre l'argent - pour créer le niveau de solutions qui donnent à un criminel moins de motivation financière pour voler et pour créer plus de motivation financière pour les entreprises de sécurité afin de créer une protection qui réussit plutôt que de toucher un salaire encore plus élevé à travers les accusations de remédier à la situation causée par la défaillance de leur système. Les solutions doivent devenir plus proactives et préventives grâce à une meilleure utilisation de l'IA et une meilleure protection de la « périphérie » où les appareils vivent et que les solutions de gestion de réseau ne voient pas.
Que votre petite entreprise ou vos comptes personnels représentent une cible beaucoup plus petite qu'une entreprise, le verdict est clair : il est important de « penser comme un criminel » et de suivre l'argent alors que nous déterminons et construisons le niveau de solution de résilience de sécurité sur le point de réussir.
Également publié ici .