Cinq défis RSS à relever dans un monde de plus en plus dangereux

Le Chief Information Security Officer (CISO) est l’aboutissement d’une carrière dans le domaine de la sécurité de l’information. Le rôle a une vue panoramique de la stratégie de sécurité de l’information et travaille en étroite collaboration avec les cadres supérieurs tels que CTO, CIO, COO, CFO et même le PDG. La récompense peut être généreuse. Les RSSI des entreprises Fortune 500 peuvent gagner plus de 400 000 $. Ceci s’ajoute à tous les bonus de performance. Mais il n’y a pas de grande récompense sans grande responsabilité. Pour réussir dans ce rôle, un RSSI doit surmonter une multitude de défis. Voici un aperçu de certains des défis les plus importants du RSSI.

Suttercock

1. Attaques avancées

Chaque année, les gens font des progrès significatifs dans les réglementations, les normes et les outils de cybersécurité. Mais les cybercriminels ne comptent pas sur leurs lauriers. Les cyber-attaques qui ont fait la une des journaux au cours des deux dernières années étaient beaucoup plus importantes et plus sophistiquées qu’elles ne l’étaient il y a à peine cinq ans. Lorsqu’une attaque survient, il est inévitable que tous les yeux de l’organisation à partir du conseil d’administration se tournent vers le RSSI pour obtenir des réponses et des instructions.

Les RSSI doivent être appliqués pour protéger les composants numériques de l’organisation contre de telles attaques. Cela comprend la cartographie des missions système critiques, l’établissement de contrôles techniques et procéduraux solides et le piratage régulier des pirates.

Tout aussi important, les RSSI doivent gérer à l’avance les attentes des parties prenantes. De Twitter et CNN à PayPal et Uber, il est clair que les systèmes mondiaux de cybersécurité ne garantissent pas l’immunité. Le conseil d’administration et la haute direction doivent reconnaître qu’aucune organisation n’est à l’abri des attaques. Lorsqu’une attaque se produit, la réponse, le confinement et la récupération sont ce qui jouera le plus grand rôle dans la survie et les perspectives du corps.

2. Implication de tous les collaborateurs dans le cadre de la cybersécurité

La complexité de l’écosystème technologique, même dans les petites et moyennes entreprises, ne permet pas aux équipes informatiques et de cybersécurité de le sécuriser seules. En outre, la plupart des violations de données ne sont pas le résultat d’un piratage technique sévère dans l’ombre. Les humains sont le maillon le plus faible. Ainsi, malgré les meilleurs systèmes et équipes de cybersécurité, aucun d’entre eux n’aura d’importance si les employés ne sont pas en mer.

Les RSSI doivent être à l’avant-garde de la sensibilisation des employés et du marché. La meilleure façon d’y parvenir est de participer au plus haut niveau de l’organisation à des campagnes de sensibilisation et à des communications de base liées à la cybersécurité. Par exemple, un message du PDG est un excellent moyen de démarrer une semaine de mises à jour de sécurité informatique.

Faites des activités de formation et de sensibilisation intéressantes. Célébrez et récompensez les employés qui façonnent le bon comportement en matière de cybersécurité. Faites comprendre aux employés leur responsabilité personnelle de protéger les noms d’utilisateur et les mots de passe. Faites-leur savoir comment signaler les incidents de cybersécurité connus ou suspectés.

Développer un processus d’escalade qui commence avec les supérieurs hiérarchiques et le personnel de support du service d’assistance, puis monte dans la chaîne de commandement en fonction de l’importance et de la gravité de l’incident.

3. Réglementations en matière de cybersécurité

ccpa gdpr

Pixabay

Les données sont la nouvelle huile. Dans ce contexte, les régulateurs du monde entier tentent d’élaborer des réglementations capables de suivre l’énorme quantité de données confidentielles entre les mains des entreprises. L’urgence s’est accrue particulièrement rapidement avec la complexité croissante des pirates informatiques ainsi que du cyberespionnage gouvernemental et industriel.

Rien n’est plus représentatif de cette vague de nouvelles réglementations en matière de cybersécurité que le règlement général sur la protection des données (RGPD) de l’UE. Alors que d’autres régulateurs supranationaux, nationaux, étatiques et locaux développent leurs propres goûts du RGPD, les RSSI devraient travailler avec des groupes juridiques et de conformité pour assurer un leadership garantissant la sécurité, la confidentialité, la protection des données et les politiques de l’entreprise.

Le paysage réglementaire peut être particulièrement sombre pour les multinationales en raison des lois sur la cybersécurité spécifiques à chaque zone. Dans de tels cas, il peut être préférable d’identifier le plus petit dénominateur commun et de développer une politique de cybersécurité avec cette base de référence, tant qu’elle ne viole pas des réglementations spécifiques.

4. La menace du ransomware

Depuis son aube à l’ère d’Internet, les organisations ont dû faire face à une multitude de cybermenaces et de défis CISO. Cependant, il est apparu ces dernières années pour se démarquer par sa capacité à mettre en péril la survie même d’entreprises entières: les ransomwares. Bien que l’histoire des ransomwares remonte à plus de trois décennies, le type de ransomwares que le monde lutte aujourd’hui est beaucoup plus destructeur et complexe.

Contrairement à d’autres formes d’intrusion et de logiciels malveillants, où les criminels ne sont intéressés que par le vol d’informations confidentielles, les ransomwares conduisent au chantage. En 2019, les attaques de ransomwares ont causé des milliards de dollars de pertes directes et indirectes certaines des plus grandes entreprises du monde.

Les RSSI doivent s’assurer que l’infrastructure de sécurité de leur organisation est conçue pour prévenir et surmonter une attaque de ransomware. Cependant, cela doit aller de pair avec la garantie que chaque employé comprend les différentes façons dont les ransomwares peuvent pénétrer dans une organisation, comme les pièces jointes aux e-mails ou en cliquant sur des liens malveillants.

Le RSSI, en collaboration avec un conseiller juridique, doit également être prêt à présenter l’éventail complet des options juridiques disponibles pour l’organisation, y compris la possibilité de payer une rançon en dernier recours pour les systèmes et la recherche de données.

5. Manque de talent en cybersécurité

La demande de talents en cybersécurité dépasse de loin l’offre. En 2019, l’effectif mondial de la cybersécurité s’élevait à 2,8 millions de professionnels. Ce chiffre est tombé en dessous du nombre requis de 4,77 millions. L’industrie il a fallu un bond de 145% seulement en 2019 pour combler cet écart. Il est clair que cette forte pénurie durera des années.

Pour les RSSI, c’est un casse-tête avec lequel ils luttent au quotidien. La lutte pour les talents peut conduire à des guerres et à l’éloignement de nombreux employeurs. Les RSSI doivent être plus créatifs pour s’assurer que les besoins en personnel de l’organisation ne souffrent pas d’un manque de talent.

Une solution consisterait à tirer parti et à améliorer les employés qui existent déjà dans l’organisation mais qui n’ont pas nécessairement une formation en cybersécurité. Le second est de s’assurer que chaque rôle de sécurité a un double capable qui peut résister en cas de vacance inattendue. Troisièmement, tirez parti des solutions de sécurité automatisées et minimisez la nécessité d’une intervention manuelle.

Identifier les enjeux du RSSI et agir en conséquence

Les RSSI vivent et travaillent dans une période de turbulences sans précédent. Dans l’environnement technologique dangereux d’aujourd’hui, les responsabilités peuvent sembler accablantes. La clé de la survie et de l’acné est de reconnaître les défis les plus importants du RSSI et de prendre des mesures pour rester au top.

Image en vedette: Shutterstock


Affichage des messages:
3


Ézoïquementionner cette annonce

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *