Chaque année, l'industrie de la cybersécurité se réunit lors du plus grand événement industriel d'Europe : Infosécurité Europe. L'ampleur du salon, qui se déroulera dans le gigantesque centre d'exposition et de conférence ExCeL de Londres, témoigne de la force du secteur. Plus de 14,000 XNUMX personnes ont fait le déplacement dans les Docklands de Londres, où des centaines de fournisseurs de sécurité ont exposé leurs dernières technologies.

Le cyber est un élément de plus en plus important d’un secteur technologique britannique en croissance rapide qui mérite une attention particulière. estimé à 1 XNUMX $ mille milliards (790 milliards de livres sterling). Le estimations du gouvernement qu'environ 2,000 10.5 entreprises cotées dans le pays vendent des produits et services de cybersécurité, générant plus de 58,000 milliards de livres sterling pour l'économie britannique et employant plus de XNUMX XNUMX personnes.

Mais Infosecurity Europe ne consiste pas seulement à rechercher les dernières technologies. Son programme de conférences offre une excellente occasion d'entendre certaines des principales personnalités du secteur, des RSSI et des professionnels de la conformité. Dans cet esprit, voici nos principaux points à retenir du salon de cette année :

Trouver et retenir les cyber-talents reste un défi

Le déficit de main-d’œuvre en cybersécurité se dresse actuellement à quatre millions dans le monde, les employeurs britanniques manquant d'environ 73,000 29 travailleurs, soit une augmentation annuelle de XNUMX %. Les professionnels de la conformité sont également étalé trop finement dans de nombreuses organisations. Les panélistes présents au salon ont fait valoir que les organisations devraient élargir leur réseau dans la recherche de candidats, y compris pour des postes adjacents comme le service d'assistance informatique. Même les organisations qui ne disposent pas des ressources de leurs concurrents aux poches bien garnies peuvent attirer les talents en se concentrant sur l'évolution de carrière et les avantages sociaux flexibles, affirment-ils.

Ils ont déclaré que la rétention est tout aussi nécessaire, et c'est là qu'il est utile de trouver la bonne combinaison entre rémunération, équilibre travail-vie personnelle et opportunités de développement. Dans une discussion distincte, la RSSI de l'Université de Manchester, Heather Lowrie, et l'ancienne RSSI de Trainline, Munawar Valiji, a souligné le Il est important de former une équipe soudée pour atténuer le risque d’épuisement professionnel. Ils ont fait valoir que la construction d’une culture positive doit venir du haut vers le bas ; par exemple, les RSSI doivent toujours être là pour un soutien émotionnel et stratégique.

La conformité devient de plus en plus stricte

Rohan Massey, partenaire de Ropes & Grey partagé son années d'expertise en tant qu'avocat en matière de protection des données, avertissant que le paysage de la conformité réglementaire ne fait que devenir plus complexe. Par exemple, il existe actuellement 104 textes législatifs européens existants ou en attente liés à la cybersécurité, dont aucun ne définit le « cyber » dans les mêmes termes. La chose la plus importante à garder à l’esprit lorsqu’on aborde la question de la conformité est de comprendre le principe de « proportionnalité », a soutenu Massey. C’est ainsi que les lois s’appliquent à votre organisation spécifique dans le contexte de sa taille, de son profil de risque ainsi que de la nature, de l’ampleur et de la complexité de ses services et opérations.

Le plan en trois points de Massey pour une conformité rationalisée se concentre sur la responsabilité et la gouvernance, les risques liés à la chaîne d'approvisionnement et l'évaluation/la gestion des risques. Heureusement, les normes de bonnes pratiques comme la norme ISO 27001 peuvent donner aux organisations une longueur d’avance fantastique. Comme de nombreuses réglementations reposent de toute façon sur des bonnes pratiques partagées, le respect de l’un de ces cadres ou normes peut réduire considérablement la charge de travail.

Changer les comportements des utilisateurs reste une entreprise essentielle

Les erreurs des utilisateurs restent l’un des principaux facteurs contribuant à l’augmentation des cyber-risques dans la plupart des entreprises. Une récente Étude Bourriche a découvert qu'un nombre alarmant d'employés étaient tombés sous le charme d'une simulation de vishing effectuée par le fournisseur, dont beaucoup occupaient des postes informatiques. C'est une mauvaise nouvelle pour les organisations, car les acteurs malveillants ciblent de plus en plus le service d'assistance avec de fausses demandes de réinitialisation de mot de passe. Sur le salon, la sécurité les experts ont fait valoir que la clé pour changer les comportements des utilisateurs réside dans des exercices de simulation réels qui tentent d’impliquer les utilisateurs plutôt que de les surprendre. La sensibilisation les aide à comprendre les répercussions d’une mauvaise sensibilisation à la sécurité sur leur organisation.

Les RSSI des cabinets d'avocats Dentons et Aston Martin Lagonda ont affirmé qu'une collaboration étroite avec l'entreprise est essentielle, expliquant pourquoi et comment la sécurité aide chacun à atteindre ses objectifs. Cela peut aller de l'explication de la manière dont le cyberespace peut aider à gagner de nouveaux marchés à l'ajout de valeur au processus de conception et, par conséquent, à l'obtention d'un avantage concurrentiel. L’essentiel : il doit être rendu pertinent pour que les utilisateurs finaux le prennent au sérieux.

De nouveaux groupes de ransomwares changent les règles du jeu

Alors que Infosecurity Europe démarrait, la nouvelle a éclaté selon laquelle plusieurs hôpitaux londoniens et services de soins primaires du NHS avaient été déstabilisés par un violation de rançongiciel chez un fournisseur de pathologie critique. Il s’agit d’un exemple opportun de l’ampleur de la menace qui pèse aujourd’hui sur les organisations britanniques et de ses implications potentiellement mortelles. Des experts au salon a expliqué que le récent retrait et la disparition, respectivement, des groupes LockBit et BlackCat ont conduit à une réorganisation du marché des ransomwares.

Les affiliés sont désormais moins fidèles à une « marque » particulière et se déplacent plutôt entre plusieurs opérateurs de ransomware-as-a-service (RaaS) ; » ont-ils déclaré – ajoutant que l’exploitation des vulnérabilités dans les appareils de pointe est devenue particulièrement courante. La bonne nouvelle est que les normes de bonnes pratiques en matière de cybersécurité peuvent être utiles. Les organisations doivent appliquer des correctifs continus basés sur les risques et mettre en place des défenses pour détecter et bloquer les activités post-exploitation telles que les mouvements latéraux.

L'IA est une opportunité mais aussi un risque critique

Aujourd’hui, aucune discussion sur la cybersécurité ne serait complète sans mentionner l’IA. C'était un thème récurrent du salon, avec des experts partageant des conseils sur la manière d'en protéger l'utilisation. Lucas von Stockhausen, directeur exécutif de Synopsys pour l'ingénierie de sécurité des applications, a fait valoir que les codeurs devraient sélectionner leurs assistants IA avec le plus grand soin et toujours examiner toute sortie. Ils doivent également définir des politiques et des pratiques d’utilisation de l’IA avant de se lancer, en donnant la priorité à la protection de la propriété intellectuelle.

Sarah Lawson, RSSI de l'University College London (UCL), a ajouté que les organisations doivent élaborer des politiques d'utilisation acceptables, puis tenir les utilisateurs responsables des décisions qu'ils prennent à l'aide des outils d'IA. D’un autre côté, les employeurs doivent donner à ces utilisateurs les connaissances dont ils ont besoin pour garantir que ces décisions soient bien éclairées, a-t-elle ajouté.

De nombreuses discussions ont également eu lieu autour des menaces basées sur l’IA, notamment les deepfakes. Le SMSI.en ligne État de la sécurité de l’information 2024 rapport révèle que 30 % des professionnels de la cybersécurité ont été confrontés à une attaque deepfake au cours des 12 derniers mois. Un expert en la matière, Henry Adjer, a lancé le spectacle avec un avertissement sur la menace pour la démocratie que représentent les fuites audio deepfake se faisant passer pour des enregistrements cachés de politiciens. Il n’existe pas de solution miracle au problème, mais il a estimé que la « provenance du contenu » offrait le meilleur espoir. Il s'agit de métadonnées sécurisées cryptographiquement attachées au support dès qu'elles sont capturées sur un appareil ou générées à l'aide d'un algorithme.

Que cela décolle ou non, personne ne le sait. En attendant, les équipes de sécurité doivent se concentrer sur les bases : les personnes, les processus et la technologie.