Politiques pour atténuer les cyberrisques
Ce chapitre vous présente les différentes politiques mises en place pour minimiser les cyberrisques. Ce n'est qu'avec des politiques bien définies que les menaces générées dans le cyberespace peuvent être réduites.
Promotion de la R&D en cybersécurité
En raison de la dépendance croissante à Internet, le plus grand défi auquel nous sommes confrontés aujourd'hui est la sécurité des informations contre les mécréants. Par conséquent, il est essentiel de promouvoir la recherche et le développement en cybersécurité afin que nous puissions proposer des solutions robustes pour atténuer les cyberrisques.
Recherche en cybersécurité
La recherche en cybersécurité est le domaine qui consiste à préparer des solutions pour lutter contre les cybercriminels. Avec le nombre croissant d'attaques Internet, les menaces persistantes avancées et le phishing, de nombreuses recherches et développements technologiques sont nécessaires à l'avenir.
Recherche sur la cybersécurité - Perspective indienne
Ces dernières années, l'Inde a connu une croissance énorme des cyber-technologies. Il appelle donc à un investissement dans les activités de recherche et développement de la cybersécurité. L'Inde a également vu de nombreux résultats de recherche fructueux qui se sont traduits en entreprises, grâce à l'avènement des entreprises locales de cybersécurité.
Renseignements sur les menaces
Des travaux de recherche visant à atténuer les cybermenaces sont déjà en cours en Inde. Un mécanisme de réponse proactif est en place pour faire face aux cybermenaces. Des activités de recherche et développement sont déjà en cours dans divers organismes de recherche en Inde pour lutter contre les menaces dans le cyberespace.
Pare-feu de nouvelle génération
Une expertise basée sur la multi-identité, telle que le pare-feu de nouvelle génération, qui offre des renseignements de sécurité aux entreprises et leur permet d'appliquer les contrôles de sécurité les mieux adaptés au périmètre du réseau, est également en cours d'élaboration.
Protocole et algorithmes sécurisés
La recherche en protocoles et algorithmes est une phase importante pour la consolidation de la cybersécurité au niveau technique. Il définit les règles de partage et de traitement des informations sur le cyberespace. En Inde, la recherche au niveau des protocoles et des algorithmes comprend:
- Protocoles de routage sécurisés
- Protocoles d'authentification efficaces
- Protocole de routage amélioré pour les réseaux sans fil
- Protocole de contrôle de transmission sécurisé
- Algorithme de simulation d'attaque, etc.
Techniques d'authentification
Les techniques d'authentification telles que la gestion des clés, l'authentification à deux facteurs et la gestion automatisée des clés offrent la possibilité de crypter et de décrypter sans système centralisé de gestion des clés et protection des fichiers. Des recherches continues sont en cours pour renforcer ces techniques d'authentification.
BYOD, Cloud et sécurité mobile
Avec l'adoption de divers types d'appareils mobiles, la recherche sur les tâches liées à la sécurité et à la confidentialité sur les appareils mobiles a augmenté. Les tests de sécurité mobile, la sécurité dans le cloud et l'atténuation des risques BYOD (Bring Your Own Device) sont quelques-uns des domaines dans lesquels de nombreuses recherches sont menées.
Cyber Forensics
Cyber Forensics est l'application de techniques d'analyse pour collecter et récupérer des données à partir d'un système ou d'un support de stockage numérique. Certains des domaines spécifiques où la recherche est menée en Inde sont:
- Analyse judiciaire des disques
- Forensics réseau
- Forensics d'appareils mobiles
- Forensics de la mémoire
- Médecine légale multimédia
- Forensics Internet
Réduire les risques liés à la chaîne d'approvisionnement
Formellement, le risque de la chaîne d'approvisionnement peut être défini comme:
Tout risque qu'un adversaire puisse endommager, lui écrire une fonction malveillante, déconstruire la conception, l'installation, la procédure ou la maintenance d'un ravitaillement ou d'un système afin que l'ensemble de la fonction puisse être dégradé.
Problèmes de chaîne d'approvisionnement
La chaîne d'approvisionnement est un problème mondial et il est nécessaire de découvrir les interdépendances entre les clients et les fournisseurs. Dans le scénario d'aujourd'hui, il est important de savoir - Quels sont les problèmes de SCRM? et comment résoudre les problèmes?
Une approche SCRM (Supply Chain Risk Management) efficace nécessite un partenariat public-privé solide. Le gouvernement devrait avoir des autorités fortes pour traiter les problèmes de la chaîne d'approvisionnement. Même le secteur privé peut jouer un rôle clé dans un certain nombre de domaines.
Nous ne pouvons pas fournir une solution unique pour la gestion des risques liés à la chaîne d'approvisionnement. Selon le produit et le secteur, les coûts de réduction des risques pèseront différemment. Les partenariats public-privé devraient être encouragés pour résoudre les risques associés à la gestion de la chaîne d'approvisionnement.
Atténuer les risques grâce au développement des ressources humaines
Les politiques de cybersécurité d'une organisation peuvent être efficaces, à condition que tous ses employés comprennent leur valeur et manifestent un engagement fort envers leur mise en œuvre. Les directeurs des ressources humaines peuvent jouer un rôle clé pour assurer la sécurité des organisations dans le cyberespace en appliquant les quelques points suivants.
Prendre en charge le risque de sécurité posé par les employés
Étant donné que la plupart des employés ne prennent pas le facteur de risque au sérieux, les pirates informatiques ciblent facilement les organisations. À cet égard, les RH jouent un rôle clé dans la sensibilisation des employés à l'impact de leurs attitudes et comportements sur la sécurité de l'organisation.
S'assurer que les mesures de sécurité sont pratiques et éthiques
Les politiques d'une entreprise doivent être en phase avec la façon dont les employés pensent et se comportent. Par exemple, l'enregistrement des mots de passe sur les systèmes est une menace, mais une surveillance continue peut l'empêcher. L'équipe RH est la mieux placée pour dire si les politiques sont susceptibles de fonctionner et si elles sont appropriées.
Identifier les employés susceptibles de présenter un risque particulier
Il arrive également que les cybercriminels se fassent aider par des initiés d'une entreprise pour pirater leur réseau. Il est donc essentiel d'identifier les collaborateurs susceptibles de présenter un risque particulier et de disposer de politiques RH strictes à leur égard.
Créer une sensibilisation à la cybersécurité
La cybersécurité en Inde en est encore à son stade d'évolution. C'est le meilleur moment pour sensibiliser aux problèmes liés à la cybersécurité. Il serait facile de sensibiliser le niveau local, comme les écoles, où les utilisateurs peuvent être informés du fonctionnement d'Internet et des menaces potentielles.
Tous les cybercafés, ordinateurs personnels / personnels et ordinateurs de bureau doivent être protégés par des pare-feu. Les utilisateurs doivent être informés par l'intermédiaire de leurs fournisseurs de services ou de leurs passerelles de ne pas violer les réseaux non autorisés. Les menaces doivent être décrites en gras et les impacts doivent être mis en évidence.
Des sujets sur la sensibilisation à la cybersécurité devraient être introduits dans les écoles et les collèges pour en faire un processus continu.
Le gouvernement doit formuler des lois fortes pour appliquer la cybersécurité et créer une prise de conscience suffisante en diffusant la même chose par le biais de publicités télévisées / radio / Internet.
Partage d'information
Les États-Unis ont proposé une loi appelée Cybersecurity Information Sharing Act of 2014 (CISA)améliorer la cybersécurité dans le pays grâce à un meilleur partage des informations sur les menaces de cybersécurité. De telles lois sont nécessaires dans chaque pays pour partager les informations sur les menaces entre les citoyens.
Les violations de la cybersécurité nécessitent un mécanisme de signalement obligatoire
Le malware récent nommé Uroburos/Snakeest un exemple de croissance du cyberespionnage et de la cyberguerre. Le vol d'informations sensibles est la nouvelle tendance. Cependant, il est regrettable que les entreprises de télécommunications / fournisseurs d'accès Internet (FAI) ne partagent pas les informations relatives aux cyberattaques contre leurs réseaux. En conséquence, une stratégie de cybersécurité robuste pour contrer les cyber-attaques ne peut être formulée.
Ce problème peut être résolu en formulant une bonne loi sur la cybersécurité qui peut établir un régime réglementaire pour les notifications obligatoires de violation de cybersécurité de la part des entreprises de télécommunications / FAI.
Les infrastructures telles que les réseaux électriques automatisés, les centrales thermiques, les satellites, etc., sont vulnérables à diverses formes de cyber-attaques et, par conséquent, un programme de notification des violations alerterait les agences pour qu'elles y travaillent.
Mettre en œuvre un cadre de cybersécurité
Malgré le fait que les entreprises investissent dans des initiatives de cybersécurité, des violations de données continuent de se produire. Selon le Wall Street Journal, "les dépenses mondiales de cybersécurité des industries des infrastructures critiques devraient atteindre 46 milliards de dollars en 2013, en hausse de 10% par rapport à l'année précédente selon Allied Business Intelligence Inc." Cela nécessite la mise en œuvre effective du cadre de cybersécurité.
Composants du cadre de cybersécurité
Le cadre comprend trois éléments principaux -
- Le noyau,
- Niveaux de mise en œuvre, et
- Profils de cadre.
Le noyau du cadre
Le Framework Core est un ensemble d'activités de cybersécurité et de références applicables qui ont cinq fonctions simultanées et constantes - Identifier, Protéger, Détecter, Répondre et Récupérer. Le noyau du framework dispose de méthodes pour garantir ce qui suit -
- Développer et mettre en œuvre des procédures pour protéger la propriété intellectuelle et les actifs les plus critiques.
- Ayez des ressources en place pour identifier toute violation de cybersécurité.
- Récupérez après une violation, si et quand il y en a une.
Les niveaux de mise en œuvre
Les niveaux de mise en œuvre du cadre définissent le niveau de sophistication et de cohérence qu'une organisation utilise pour appliquer ses pratiques de cybersécurité. Il comporte les quatre niveaux suivants.
Tier 1 (Partial)- À ce niveau, les profils de gestion des cyber-risques de l'organisation ne sont pas définis. Il existe une conscience partielle du risque de cybersécurité de l'organisation au niveau de l'organisation. La méthodologie à l'échelle de l'organisation pour gérer les risques de cybersécurité n'a pas été reconnue.
Tier 2 (Risk Informed)- À ce niveau, les organisations établissent une politique de gestion des cyber-risques qui est directement approuvée par la direction générale. La direction générale s'efforce d'établir des objectifs de gestion des risques liés à la cybersécurité et les met en œuvre.
Tier 3 (Repeatable)- À ce niveau, l'organisation fonctionne avec des mesures de cybersécurité formelles, qui sont régulièrement mises à jour en fonction des besoins. L'organisation reconnaît ses dépendances et ses partenaires. Il reçoit également des informations de leur part, ce qui aide à prendre des décisions de gestion fondées sur les risques.
Tier 4 (Adaptive)- À ce niveau, l'organisation adapte ses pratiques de cybersécurité «en temps réel» issues des activités de cybersécurité antérieures et actuelles. Grâce à un processus de développement incessant combinant des technologies de cybersécurité avancées, une collaboration en temps réel avec des partenaires et une surveillance continue des activités sur leurs systèmes, les pratiques de cybersécurité de l'organisation peuvent répondre rapidement aux menaces sophistiquées.
Le profil du cadre
Le Framework Profile est un outil qui fournit aux organisations une plate-forme pour stocker des informations concernant leur programme de cybersécurité. Un profil permet aux organisations d'exprimer clairement les objectifs de leur programme de cybersécurité.
Par où commencer avec la mise en œuvre du cadre?
La haute direction, y compris les administrateurs, doit d'abord se familiariser avec le cadre. Après quoi, les administrateurs devraient avoir une discussion détaillée avec la direction sur les niveaux de mise en œuvre de l'organisation.
Éduquer les gestionnaires et le personnel sur le cadre garantira que tout le monde comprend son importance. Il s'agit d'une étape importante vers la mise en œuvre réussie d'un programme de cybersécurité vigoureux. Les informations sur les implémentations de cadre existantes peuvent aider les organisations dans leurs propres approches.