Interdiction des paiements de rançons, confiance zéro dans le pare-feu Microsoft Azure et récentes violations au Royaume-Uni
Alors que les brèches et les attaques de ransomware continuent d'affecter les organisations des secteurs public et privé, les initiatives de cybersécurité qui renforcent la cyber-résilience sont vitales. Les responsables de la cybersécurité plaident en faveur de l'actualisation des approches traditionnelles de la sécurité, notamment en remettant en question notre conception de la cyber-responsabilité au sein d'une organisation, en adoptant des stratégies d'endiguement des brèches et en mettant en œuvre une politique de sécurité "zéro confiance" afin de construire des réseaux et des infrastructures plus robustes.
C'est ce qui a été au cœur de l'actualité d'Illumio ce mois-ci. Poursuivez votre lecture pour en savoir plus sur la couverture de ce mois-ci :
- Le point de vue d'un directeur technique de l'administration fédérale sur l'impact d'une éventuelle interdiction des paiements de rançons par le gouvernement américain
- Comment la nouvelle solution commune d'Illumio et de Microsoft apporte la confiance zéro aux utilisateurs du pare-feu Microsoft Azure.
- Deux brèches qui ont eu un impact sur d'importants services critiques au Royaume-Uni
Une proposition d'interdiction du paiement des rançons aux États-Unis pourrait sauver les RSSI de l'épuisement professionnel

Un changement important pourrait se profiler à l'horizon, la Maison Blanche envisageant d'interdire le paiement de rançons. Comme l'a souligné Gary Barlet, Federal Chief Technology Officer chez Illumio, dans son récent article de la Harvard Business Review intitulé " How a Federal Ban on Ransomware Payments Could Help CISOs" ( Comment une interdiction fédérale des paiements pour les rançongiciels pourrait aider les RSSI), ce changement pourrait déplacer les conversations sur la cybersécurité vers les plus hauts niveaux de la direction des entreprises, y compris les PDG, les directeurs financiers et les conseils d'administration. Un tel changement permettrait d'élargir la prise de conscience et la responsabilité en matière de cybersécurité, ce qui pourrait conduire à ce que les parties responsables soient tenues de rendre des comptes dans tous les aspects de l'entreprise - et pas seulement les RSSI.
Les RSSI sont fatigués. En fait, Barlet cite une enquête récente qui a révélé que trois RSSI sur quatre aux États-Unis se sentent épuisés. Elles subissent la pression des cyberattaques croissantes, des surfaces d'attaque complexes et des budgets limités. Outre la gestion des ressources, M. Barlet a souligné que de nombreuses personnes assument le double rôle de DSI/CISO dans le but de rationaliser les stratégies et de réduire les coûts.
Malheureusement, lorsque des brèches et des attaques de ransomware se produisent, les RSSI se retrouvent souvent à porter automatiquement le chapeau. Comme l'a dit M. Barlet, ils deviennent souvent le "bouc émissaire en chef" des cyberattaques. Les RSSI ressentent une réelle pression - et du stress - du fait de cette responsabilité disproportionnée. Une enquête réalisée cette année a révélé que 62 % des RSSI craignent d'être tenus personnellement responsables en cas de violation.
M. Barlet estime qu'il n'est pas juste de tenir les RSSI pour seuls responsables des failles de sécurité. Souvent, les violations résultent de mauvaises configurations ou de pratiques de sécurité laxistes dans l'ensemble de l'organisation, mais la responsabilité est rapidement rejetée sur les RSSI, ce qui conduit à un point de crise pour les cyberdirigeants.
Mais cette dynamique pourrait bientôt changer grâce à une nouvelle interdiction des paiements de rançons.
"En élargissant le champ de responsabilité des cyberattaques et des ransomwares, les PDG et les directeurs financiers seront incités à investir davantage dans la cybersécurité de manière proactive", explique M. Barlet. "Non seulement lorsqu'ils doivent le faire ou après une violation, mais aussi avant qu'une négligence en matière de cybersécurité ne conduise leur entreprise à perdre des millions de données."
Selon M. Barlet, la cybersécurité doit devenir un sujet de discussion pour les dirigeants de l'ensemble de l'organisation, et pas seulement pour les RSSI. Il est évident que l'habitude de blâmer les RSSI pour les défaillances en matière de cybersécurité n'est pas tenable. Ce changement de paradigme promet de favoriser une plus grande résilience cybernétique et de cultiver un environnement de responsabilité cybernétique plus équitable en donnant aux RSSI un rôle plus gérable et plus équilibré au sein de l'organisation.
Envie de lire d'autres articles de Barlet ? Consultez ces articles publiés en août :
- Les autorités fédérales s'appuient sur la segmentation pour créer la fondation "Zero Trust".
- Renforcer la résilience cybernétique : Les États-Unis ont lancé leur plan de mise en œuvre de la stratégie nationale de cybersécurité (NCSIP).
Simplifiez l'application de la politique Zero Trust avec Illumio pour Microsoft Azure Firewall
Ce mois-ci, Illumio a lancé sa solution commune avec Microsoft - Illumio pour Microsoft Azure Firewall. La nouvelle solution a été présentée dans l'article de SiliconANGLE intitulé Azure Firewall gets a security upgrade with Illumio integration (Le pare-feu Azure bénéficie d'une mise à niveau de la sécurité grâce à l'intégration d'Illumio).
Vous trouverez d'autres points de vue sur la nouvelle solution dans des articles publiés dans EnterpriseTalk, Help Net Security et IT Brief Asia.
Illumio pour Microsoft Azure Firewall vise à renforcer la sécurité au sein de l'écosystème Azure en étendant les principes de confiance zéro au pare-feu. Cette collaboration offre une approche innovante pour visualiser, sécuriser et gérer le trafic entre les ressources Azure à travers le pare-feu Azure, réduisant ainsi le risque de violation.
En savoir plus sur la nouvelle solution.
"Illumio pour Microsoft Azure Firewall aide à moderniser la gestion des politiques de pare-feu en facilitant l'application de la confiance zéro ", a déclaré Narayan Annamalai, directeur général de Microsoft.
Les caractéristiques importantes d'Illumio pour Microsoft Azure Firewall sont les suivantes :
- Application de la politique de confiance zéro : La solution établit un point d'application de la confiance zéro, mettant en œuvre une authentification et une autorisation continues pour l'accès aux ressources. Cette approche permet d'atténuer les menaces potentielles, y compris celles qui se trouvent à l'intérieur du réseau.
- Règles de sécurité basées sur le contexte : Les configurations traditionnelles de pare-feu reposent souvent sur des adresses IP ou des noms d'hôtes, ce qui peut être limitatif dans un environnement dynamique en nuage. La solution d'Illumio permet d'établir des règles de sécurité contextuelles qui s'adaptent aux changements dans les déploiements Azure.
- Temps de fonctionnement des applications : Le service garantit une meilleure disponibilité des applications, ce qui permet aux entreprises d'innover et de se développer sans compromettre les applications critiques. Un mode de simulation permet aux équipes de sécurité de tester et de valider les politiques avant leur mise en œuvre complète.
- Une confiance zéro cohérente et évolutive : Illumio for Azure Firewall offre des contrôles de segmentation zéro confiance qui minimisent l'impact des cyberattaques, améliorant la résilience d'une organisation et réduisant les risques.
- Visibilité et hiérarchisation : La solution offre une visibilité contextuelle simplifiée des communications entre Azure Firewall et les groupes de sécurité du réseau Azure. Cette fonction aide les organisations à établir des priorités et à mettre en œuvre des politiques de sécurité efficaces.
Alors que les organisations adoptent de plus en plus des écosystèmes de nuages hybrides, Illumio for Azure Firewall les aide à renforcer leur sécurité contre les brèches et les ransomwares.
La solution est désormais disponible sur le Microsoft Azure Marketplace.
Les cyberattaques internationales continuent d'avoir un impact sur les services essentiels
Ce mois-ci, le Royaume-Uni a subi plusieurs attaques importantes contre des services civils essentiels, notamment les services ambulanciers du NHS et la Commission électorale britannique. L'impact continu de ces cyberattaques montre qu'il est urgent de mettre en place des stratégies d'endiguement des brèches afin d'arrêter et de contenir la propagation des brèches inévitables.
Une faille interrompt les activités des services d'ambulance du NHS : Ce mois-ci, des cybercriminels ont pris pour cible le South Western Ambulance Service Foundation Trust (SWASFT) et le South Central Ambulance Service Trust (SCAS) du Royaume-Uni. Ensemble, la SWASFT et le SCAS desservent environ 12 millions de personnes. Bien que les services aient déclaré que rien n'indique que les données des patients aient été affectées ou volées, ils ont signalé que les dossiers électroniques des patients n'étaient pas disponibles pendant l'attaque, ce qui les a obligés à utiliser des systèmes manuels. Trevor Dearing, notre directeur des infrastructures critiques, nous fait part de ses réflexions sur la brèche dans l'article de Building Better Healthcare.
Données volées à la Commission électorale : Le 8 août, la Commission électorale du Royaume-Uni a annoncé que ses systèmes avaient été violés. Des acteurs malveillants auraient volé des données sur tous les électeurs inscrits au Royaume-Uni, y compris "le nom et l'adresse de toute personne au Royaume-Uni qui s'est inscrite pour voter entre 2014 et 2022, ainsi que les noms de ceux qui sont inscrits comme électeurs à l'étranger", selon le rapport. Les autorités britanniques accusent des groupes de pirates informatiques russes soutenus par l'État. Gary Barlet s'est exprimé sur l'impact de la brèche. Vous pouvez lire ses réflexions dans les rapports d'Infosecurity Magazine et de Silicon UK.
Vous souhaitez en savoir plus sur Illumio ? Contactez-nous dès aujourd'hui.