Cybersécurité: s'adapter ou disparaître ?

Grégorio Matias, CEO et Consultant senior en cybersécurité est intervenu durant le webinaire organisé par DigitalCity.Brussels “Comment l’IA transforme la cybersécurité et redéfinit l’avenir ?”

Un webinaire passionnant et fascinant, ou avec d’autres experts, le champ des possibles de l’IA et de la cybersécurité a été discuté et débattu...

 

Cybersécurité: s'adapter ou disparaître ?

Grégorio Matias, CEO et Consultant senior en cybersécurité est intervenu durant le webinaire organisé par DigitalCity.Brussels “Comment l’IA transforme la cybersécurité et redéfinit l’avenir ?”

Un webinaire passionnant et fascinant, où avec d’autres experts, le champ des possibles de l’IA et de la cybersécurité a été discuté et débattu.

Enjeux, risques, et opportunités étaient au centre des échanges et à la croisée des chemins entre ces deux mondes. Embrasser l’Intelligence artificielle oui, mais tout en étant bien conscient des risques, et en mettant en place des stratégies de protection qui permettront d’évoluer et de tirer profit de cet outil, tout en garantissant la sécurité des données et des assets. 

Cybercriminalité: une réalité difficile à imaginer …

De nos jours, l’actualité et les rapports ayant trait aux menaces cyber sont assez alarmants. N’ayons pas peur des mots (maux ?). 

Les sociétés pensent être bien préparées par rapport aux menaces et aux attaques, alors certes la majorité arrive à détecter les attaques en amont et à y faire face mais, majoritairement la réalité est plus nuancée - les sociétés les détectent mais ont du mal à y faire face, et donc … à éteindre l’incendie. 

Dans ce contexte de menaces, il est aussi intéressant de voir que les sociétés envisagent d’augmenter leur budget cyber. Bien ! 

Mais encore faut-il savoir comment bien gérer ce budget et aussi et surtout, comment le définir ?

Histoire d’une guerre …

La guerre en Ukraine est un bon exemple: cette guerre particulière et “hybride” n’a en réalité pas débuté en février 2022, mais bien avant, dès décembre 2021, avec des attaques sur les systèmes ukrainiens et l'intrusion de malwares sur les infrastructures digitales de ce pays.

Tout cela était clairement prémédité et annonciateur de tout ce qui allait arriver sur le champ de bataille quelques mois plus tard. 

On s’offusque aujourd’hui de toutes ces menaces cyber, et l’on prend pleinement conscience des enjeux depuis … 2020 ? 2021 ? 2022 ? Alors que … Pegasus, on est en 2017. 

On ne peut donc pas dire que l’on n’a pas vu venir “la chose”. 

Les cybercriminels touchent tout le monde: les petits et les grands, les nantis comme les démunis

Le géant Microsoft a été touché en juin dernier, en ayant été victime d’une neutralisation des services infonuagiques pendant un certain laps de temps - assez important ... 

Pas si loin de chez nous, en mai 2022, c’est le CHR Sambre et Meuse qui a été touché et paralysé  avec la publication de 127 gigabytes de données dont celles de patients sur le darknet. Rien que ça. 

Il est quand même terrifiant de voir que des institutions publiques de santé ont dû repasser temporairement au papier-crayon et ont dû créer des réseaux parallèles pour survivre le temps de l’attaque …

Des réseaux parallèles. Ça questionne.

Le coût de la cybercriminalité: un gouffre financier 

Au-delà de tous ces risques et menaces sur les infrastructures des sociétés et organisations, le coût de la cybercriminalité est assez réel et conséquent. 

L’impact chiffré pour les entreprises touchées est assez simple: dans 40% des cas, cela va coûter entre 20% et … 100% du chiffre d’affaires à l’entreprise qui a été attaquée ! Ce n’est pas rien. 

Et que ce soit en chiffre d’affaires, en quantité de clients… perdus, ou en capital confiance dégradé, c’est réellement une perte sèche pour les dirigeants d’entreprise qui prennent peur et c’est très vite la panique à bord … 

Et d’un point de vue purement économique ? Pour rappel Grégorio Matias, CEO de MCG - consultant senior en cybersécurité a également un background en économie ce qui lui permet d’avoir un regard intéressant et affûté de ce point de vue. 

La problématique du Cyber en Belgique coûte. Et très cher … 

Regardons par exemple une administration comme la ville d’Anvers, qui a été la cible au ransomware en décembre 2022 (les hackers ont mis la main sur 500 giga de données) - coût annoncé de l’attaque par l’administration anversoise: 70 MILLIONS (et on ne sait pas au final si la rançon a été payée ou non).

En termes de macro-économie, si nous nous plongeons encore un peu plus loin dans des rapports parus en 2017-2018, l’impact sur le PIB belge - la richesse créée par un pays donc - serait de 4,4 milliards. 

La problématique du cyber en belgique nous coûte donc, dans notre pays, une somme colossale. 

Posons-nous la question: est-ce que des efforts supplémentaires ne devraient-ils pas être entrepris et mis en œuvre, pour essayer d’épargner un peu plus d’argent ? 

Les grandes tendances du Cyber et de l’IA

Le World Economic Forum a cité la Cybercriminalité comme menace majeure pour les entreprises. L’IA vient s'ajouter à la multitude de risques et complexifie encore plus le paysage.

On remarque que les risques cyber ne sont pas assez pris en compte par les entreprises, et cela va encore être plus le cas avec l’avènement de l’IA. Fascinant certes, mais risqué aussi. 

La complexité et l’intégration des systèmes IA augmentent encore les risques cyber et il sera donc important d’en tenir compte dans les stratégies et les budgets. 

On a une quantité croissante de systèmes logiciels qui tournent autour de notre écosystème, ceci engendre des vulnérabilités. Des lignes de codes encore plus poussées et plus nombreuses génèrent de plus en plus d’erreurs et donc de plus en plus de risques. 

Les cyberattaquants exploitent ces failles de plus en plus nombreuses, et rendent donc dommageables de manière de plus en plus systématique les systèmes et services des utilisateurs. 

La croissance des menaces est exponentielle par rapport à l'augmentation des vulnérabilités causées par le nombre croissant d’entrées dans les systèmes. 

Les secteurs les plus attaqués ? 

Les secteurs les plus attaqués sont l’éducation, les gouvernements, les soins de santé, la communication, les ISP, … pour certains secteurs - nous sommes clairement dans des infrastructures critiques du pays. 

Nouvelle “rassurante” si il en est une, et aussi étonnante soit-elle, le secteur financier n’est pas dans le peloton de tête. Petit lot de consolation pour la protection des systèmes financiers structurels de notre économie dirons-nous …

Un changement très important aussi dans l’évolution des cyberattaques, c’est la vitesse à laquelle celles-ci interviennent et se propagent. Fini le temps de l’escargot …

Grâce - ou à cause -  des puissances de calculs, sans doute aussi suite à l'utilisation de l’IA dans les processus d’attaques, là où à l'époque il fallait 2 mois pour qu’une attaque se mette en place, on est aujourd’hui sur une moyenne de 3 jours pour intégrer un rançongiciel dans une infrastructure.

Les hackers ne connaissent pas le chômage. En 3 jours, le ransomware est enclenché et fait des dégâts. Souvent irréversibles. 

Toutes les infrastructures sont touchées: on-prem et dans le Cloud

Une autre grande tendance, est celle que ce ne sont plus seulement les infrastructures internes “on-prem” qui sont touchées mais également de plus en plus d’infrastructures dans le Cloud qui est devenu une cible de choix. 

Et on remarque même que les attaques sur les systèmes présents dans le nuage dépassent les attaques sur les infrastructures en interne. Le Cloud n’est donc PAS un gage de sécurité et de sérénité. Bien au contraire. 

Enfin, parlons réglementation. Après le RGPD, bienvenue à NIS2. 

Si l’arrivée des contraintes du RGPD était un petit tremblement de terre sans trop de conséquences, les contraintes imposées par le nouveau NIS2 sont beaucoup plus bouleversantes !

NIS2 est un changement critique et structurel qui sera coulé dans la loi et qui touchera l’ensemble des entreprises actives en Belgique, plus seulement les grandes, mais bien toute la chaîne d'approvisionnement devra intégrer les dispositions NIS2 dans sa stratégie Cyber afin de se mettre en conformité face à cette nouvelle réglementation. 

Et l'Intelligence artificielle dans tout cela ? 

Vous l’avez sans doute entendu, un outil comme Chat GPT est en mesure de générer un code d’attaque. 

Il est clair que ces outils sont à pleine disposition des attaquants et cybercriminels pour pouvoir générer des attaques efficaces. 

Face à cette immensité de cybercriminalité et l’avènement de l’IA, sans parler des impacts économiques sur la société, qu’avons-nous à disposition pour nous prémunir contre tout cela ? Tout n’est pas négatif… quelques conseils. 

En Cyberattaques, voir l’invisible est précieux … 

La première chose à savoir c’est qu’il est nécessaire de voir réellement ce qui se passe. Un peu comme le Titanic qui était face à “son” iceberg et qui n’a rien vu (enfin son Capitaine).

Car quand on ne voit pas entièrement ce qui se passe ou que l’on n’a pas la globalité de la problématique devant les yeux - on ne se rend pas compte de l’entièreté du risque et on ne sait pas déployer les bons outils pour s’en prémunir, contrer ou éviter.

Il est donc important de monitorer et rendre visible l’invisible, et mettre en lumière ce qui se passe dans les infrastructures des entreprises - qu’elles soient dans le Cloud ou en interne.

Il faut également sortir les ennemis de l’ombre. Pouvoir connaître son ennemi sur le bout des doigts afin de pouvoir anticiper les risques. Oui, il est primordial de mettre en place une veille technique et stratégique sur les potentielles menaces. Beaucoup trop d’entrepreneurs n’ont aucune idée de ce qui pourrait leur arriver demain en termes de cyberattaques. 

Cette imprudence consciente ou inconsciente peut être funeste. Il faut donc être très vigilant. 

Survivre est un art: celui qui arrivera le mieux à s’adapter, arrivera le mieux à survivre… 

Personne ne souhaite avoir recours à un chirurgien qui vous dit pouvoir réussir son opération à 80%. Il n’existe pas non plus d’approximation en cybersécurité. 

À partir du moment où l’on comprend que les enjeux peuvent être immenses en termes de perte: de chiffres d’affaires, de PIB, d’économie, de données, de confiance - on prend conscience qu’il est inévitable de ne pas faire d’approximation et de travailler avec les meilleurs experts en cyber-sécurité. 

Une autre recommandation également importante est ce que l’on appelle la segmentation, ou l’isolation, c'est-à -dire de bien compartimenter les infrastructures afin de limiter la propagation de contamination en cas d'épidémie. 

C’est une des règles de base en informatique … depuis les années 90. Encore trop souvent mal utilisée, une infection se répandra comme une traînée de poudre - on prem et dans le Cloud. Personne n’est épargné. 

IA et adaptation … vite. 

Enfin, méditons cette pensée, c’est bien celui ou celle qui aura la meilleure faculté d'adaptation au changement qui aura le plus de probabilités de survie. Ce n’est pas forcément le plus fort, ou le plus intelligent, mais le plus agile qui survivra. 

Et c’est peut-être là la raison d’être de l’IA, il sera nécessaire de s’adapter, le plus rapidement possible, et de répondre de manière automatisée à l’ensemble des attaques.

N’oublions pas que depuis 2016, 40% des attaques sont inconnues. 40% !
Et la question, qui devra nous obséder à l’avenir et à laquelle l’IA pourra peut-être nous aider à résoudre est:

Comment pourra -t-on détecter 40% d’attaques inconnues ? 

Les experts de MCG, grâce à leur connaissance des dernières technologies, des innovations, des stratégies de protection et de segmentation, les partenaires, etc. seront les mieux à même de vous conseiller, vous guider et vous protéger sur le long terme, de manière sereine et professionnelle. 

https://www.mcg.be/fr/contact
 

 

Cybersécurité: s'adapter ou disparaître ?
...

Parlez-nous de vos besoins

Évaluons ensemble votre CyberSécurité

Merci pour votre message, nous vous recontacterons rapidement ! Veuillez complétez tous les champs Une erreur c'est produite, veuillez essayer à nouveau
6Lcp1CAbAAAAAM-4iEYkG33vfIaUYODi6YEXTTqi