#123 Cybersécurité dans le secteur public

Subscribe to get the latest

on Wed Feb 15 2023 16:00:00 GMT-0800 (Pacific Standard Time)

with Darren W Pulsipher, Jim Richberg,

Dans cet épisode, Darren interviewe Jim Richberg, CISO du secteur public chez Forinet, pour discuter des différences en matière de cybersécurité dans le secteur public. Le gouvernement fédéral est très différent des gouvernements locaux et des États en ce qui concerne la cybersécurité et leurs approches.


Keywords

#cybersecurity #ransomeware #automation #government #people #process #technology


Jim a une vaste expérience en cybersécurité et dans le secteur public, notamment en tant que gestionnaire national de la cybersécurité pour le directeur du renseignement national. Pendant plusieurs années passées dans le secteur public, il a occupé des postes dans la cybersécurité offensive et défensive. Il travaille désormais dans le secteur privé en tant que directeur de la sécurité des systèmes d’information (DSSI) du secteur public.

Différences entre les gouvernements fédéral, étatique et local.

Il existe des différences fondamentales entre les gouvernements fédéral, étatique et local, y compris le financement, l’expertise en cyber-guerre et la surface d’attaque. Même les acteurs de la menace pour chaque niveau de gouvernement sont fondamentalement différents les uns des autres. Par exemple, le gouvernement fédéral a tendance à faire face à des cyber-attaques sophistiquées de la part d’États-nations, tandis que les gouvernements étatiques et locaux voient rarement directement ce type d’attaques. Cela est principalement dû à la préparation en matière de cybersécurité des agences fédérales par rapport aux gouvernements étatiques et locaux.

Là où le gouvernement fédéral traite principalement des attaques visant à collecter des données, compromettre des données ou désactiver des actifs, les gouvernements locaux et régionaux ont tendance à faire face à des attaques de rançongiciel où les données et les infrastructures sont prises en otage. Ces attaques diffèrent des menaces classiques en matière de cybersécurité auxquelles le gouvernement fédéral fait face quotidiennement et nécessitent des compétences et des postes en cybersécurité différents.

La pénurie de talents dans le domaine de la cyber-sécurité

Un problème courant auquel tous les niveaux de gouvernement sont confrontés est le besoin de compétences en cybersécurité. La plupart des talents ont tendance à se tourner vers le secteur privé, où les salaires sont plus élevés et plus attrayants pour les meilleurs talents en cybersécurité. Cependant, le gouvernement fédéral a attiré les meilleurs talents grâce à des programmes intéressants de type “mission impossible” qui suscitent l’intérêt des talents à la recherche de problèmes stimulants.

La même chose n’est pas valable pour les gouvernements locaux et étatiques où les ressources financières sont plus limitées et les projets de cybersécurité sont moins attrayants pour les professionnels de la cybersécurité. Cela a laissé plusieurs gouvernements locaux et étatiques avec un déficit significatif en talent en matière de cybersécurité et, par conséquent, vulnérables aux cyberattaques. Parfois, les gouvernements locaux n’ont pas de plan stratégique en matière de cybersécurité ni de professionnel qualifié dans leur équipe.

Le secteur privé commence à proposer la cybersécurité en tant que service pour de nombreuses collectivités locales qui ont besoin d’aide pour trouver et conserver des talents au sein de leurs organisations. Ces services comprennent la planification stratégique de la cybersécurité, la négociation des rançongiciels, la cybermédecine légale en cas d’attaque, la détection des menaces cybernétiques et les technologies de prévention cybernétique.

Attaques cybernétiques omniprésentes

Dans le passé, les gouvernements locaux et nationaux se souciaient rarement des attaques physiques provenant d’autres nations. Cependant, en raison des guerres cybernétiques entre pays et États qui n’ont pas de frontières physiques, il arrive parfois que les gouvernements locaux et nationaux soient des dommages collatéraux dans ces batailles cybernétiques. Souvent, les cyberattaques ciblées d’une nation à l’autre se sont “échappées” et ont gravement endommagé les gouvernements locaux et nationaux.

Le CISA a créé des régions pour aider les gouvernements étatiques et locaux à faire face aux cyberattaques qui pénètrent les frontières des États-Unis. De plus, les gouvernements étatiques et locaux commencent à partager les meilleures pratiques, les cyberattaques détectées et les vulnérabilités communes trouvées dans leur infrastructure. Un financement supplémentaire du gouvernement fédéral aide ces organisations à renforcer leur position en matière de cybersécurité.

Attaques cybernétiques contre les infrastructures critiques

L’une des tendances les plus préoccupantes est l’augmentation des attaques contre les systèmes qui gèrent les infrastructures critiques, en particulier la production et la distribution d’électricité. Étant donné que le réseau électrique est composé de plusieurs collectivités privées, étatiques et locales plutôt que d’une agence fédérale centralisée, la gestion et la protection du réseau électrique national sont complexes et intimidantes. Les grandes organisations ont tendance à avoir une meilleure position en termes de cybersécurité que les petites entreprises de services municipaux, ce qui les expose davantage aux cyberattaques. Cependant, tout n’est pas perdu dans la protection de nos infrastructures critiques, car les organisations de ces industries verticales partagent les meilleures pratiques en matière de sécurité physique et informatique.

Architecture de confiance zéro

Jim et Darren ont convenu que le terme « Architecture de confiance zéro » a été trop utilisé et a perdu de son impact, car le secteur privé l’a rapidement adopté et l’a associé à tout ce qui concerne la cybersécurité. Cependant, ils sont tous les deux d’accord pour dire que les principes de confiance zéro doivent être adoptés au sein des organisations afin de protéger pleinement leurs actifs précieux. Ces principes comprennent : la vérification explicite continue, l’utilisation d’un accès au privilège minimal, la supposition d’une violation et l’automatisation de la collecte et de la réponse contextuelle. Ces principes peuvent être mis en œuvre grâce à la technologie, l’amélioration des processus et la formation.

Podcast Transcript