Trace Id is missing

Profil d’expert : Christopher Glyer

Le responsable principal de la renseignement sur les cybermenaces, Christopher Glyer explique comment les solutions axée sur l’identité numérique peuvent contribuer à se protéger contre le cybercrime

En tant que responsable principal de la renseignement sur les cybermenaces avec un focus sur les rançongiciels (ransomware) au Centre de veille des menaces Microsoft (MSTIC), Christopher Glyer fait partie de l’équipe qui enquête sur la façon dont les auteurs des menaces les plus avancées accèdent aux systèmes et les exploitent. Pour la première édition de Cyber Signals, il partage ses réflexions sur l’identité numérique et la sécurité.

Le basculement vers le nuage fait de l’identité numérique l’une des composantes essentielles auxquelles les organisations doivent donner la priorité lors de la mise en œuvre de protections de sécurité proactives. L’identité numérique est également une première zone de focus dans toute enquête de sécurité liée à d’éventuelles intrusions.

Glyer nous explique que :« Lorsqu’un attaquant obtient l’accès à l’identité numérique de quelqu’un, puis réutilise cette identité pour accéder à des applications et à des données, les organisations doivent comprendre exactement de quelle façon il a été possible d’accéder à cette identité, quelles applications ont été touchées et ce qui a été fait à l’intérieur de ces applications ». « Du point de vue de la protection, la chose numéro une à faire consiste à empêcher qu’une identité numérique ne fasse l’objet d’un vol, d’une utilisation abusive ou d’une mauvaise utilisation. Empêcher dès le départ que cela ne se produise est essentiel. »

Démarrer par des solutions axée sur l’identité numérique y compris la mise en œuvre de l’authentification multifacteur (MFA), l’adoption de solutions sans mot de passe et la création de stratégies d’accès conditionnel pour tous les utilisateurs améliore considérablement la protection des appareils et des données, en particulier lorsque le travail hybride continue de créer des scénarios où l’accès à distance, les rôles utilisateurs et les emplacements physiques varient. Ces solutions aident les organisations à mieux contrôler l’accès aux informations vitales pour l’entreprise et à identifier toute activité anormale potentielle.

L’objectif est de placer une prime de sécurité plus élevée sur l’identité numérique, ce qui en retour vous permet de renforcer les privilèges d’accès liés à ces authentifications fortes, réduisant ainsi le risque qu’une connexion non autorisée ait des conséquences incontrôlées, explique Glyer.

Glyer ajoute : « Les attaquants placent toujours la barre plus haut ». « Heureusement, les organisations ont à leur disposition un grand nombre d’outils lorsqu’elles mènent des exercices sur table ou en équipe rouge qui peuvent révéler des lacunes ou des limites dans leurs contrôles de l’identité numérique et autres contrôles de sécurité. »

Glyer affirme qu’un focus sur la recherche de faiblesses dans l’identité numérique est une tactique d’attaque courante partagée par de nombreux auteurs de menaces, cybercriminels et auteurs étatiques.

Ordinateur et téléphone sur une surface bleue
Recommandés

Une cyberhygiène de base permet d’éviter 99 % des attaques

La cyberhygiène de base reste le meilleur moyen de défendre les identités, les appareils, les données, les applications, l’infrastructure et les réseaux d’une organisation contre 98 % de toutes les cybermenaces. Découvrez des conseils pratiques dans un guide complet.

Il explique : « Si vous examinez une tendance plus générale au fil du temps, les États-nations exploiteront plus fréquemment les cyberattaques à des fins d’espionnage ».

« Je pense que vous allez voir le nombre d’acteurs engagés dans l’exploitation de ces capacités continuer à augmenter, car les gains en intelligence sont potentiellement d’une assez grande valeur, par rapport au coût d’exécution de ces attaques. Disposer de protections sécurisées de l’identité numérique, qu’il s'agisse de l’authentification multifacteur (MFA), d’une solution sans mot de passe ou autres défenses comme les stratégies d’accès conditionnel, réduit cette possibilité et rend beaucoup plus difficile l’élévation de la barre d’attaque. La sécurisation de ces identités numériques est la clé. »

"Du point de vue de la protection, la chose numéro une à faire vise à empêcher qu’une identité numérique ne fasse l’objet d’un vol, d’une utilisation abusive ou d’une mauvaise utilisation. Empêcher dès le départ que cela ne se produise est essentiel."

Christopher Glyer,
Responsable principal de la renseignement sur les cybermenaces, Microsoft MSTIC

Articles connexes

Cyber Signals : Numéro 1

L’identité est le nouveau champ de bataille. Découvrez comment les cybermenaces évoluent et quelles sont les mesures à prendre pour mieux protéger votre organisation.

Numéro 2 de Cyber Signals : Extorsions économiques

Écouter les experts en première ligne sur le développement du rançongiciel en tant que service. Des programmes et charges utiles aux répartiteurs d’accès en passant par les affiliés, découvrez les outils, tactiques et cibles que les cybercriminels privilégient et obtenez une aide pour protéger votre organisation.

Informations tirées de milliards de signaux quotidiens

Les experts en sécurité Microsoft éclairent le paysage des menaces d’aujourd’hui, en fournissant des informations sur les tendances émergentes ainsi que sur les menaces historiquement persistantes.

Suivez la Sécurité Microsoft