Jim Routh, actuel consultant en cybersécurité et ancien RSSI extraordinaire, s'entretient avec BigIDeas en mouvement pour parler de son parcours en cybersécurité, des différences et des similitudes entre les Services financiers et soins de santé les paysages de cybersécurité et les informations sensibles les plus convoitées par les acteurs de la menace.
La cybersécurité, des services financiers aux soins de santé
« Je suis à un point de ma carrière où je suis beaucoup plus connu pour ce que je faisais avant que pour ce que je fais aujourd'hui », explique Routh, dont le CV de CISO comprend des marques de renom comme AmEx, JPMorgan Chase, Aetna, CVS, MassMutual, KPMG, et bien d'autres.
« J'ai passé la plupart de mon temps dans services financiers — un environnement hautement réglementé… et j'ai également passé environ six ans dans le secteur de la santé », explique Routh.
À cette époque, il a appris que « la diversité des acteurs malveillants auxquels les services financiers sont confrontés est bien plus importante que dans tout autre secteur », explique Routh. « Et le volume des attaques, compte tenu de la diversité des tactiques employées, est également nettement supérieur à celui des autres secteurs. »
Lorsque Routh a fait la transition vers les soins de santé, « l’une des choses qui m’a intrigué était que données des patients était omniprésent et extrêmement sensible. Je m'intéressais aux contrôles de protection des données, et plus précisément de cybersécurité, pour soins de santé « En partant du principe que l’intensité des informations sur le client ou le patient était si importante qu’elle justifiait des contrôles et des approches fondamentalement différents et probablement un paysage de menaces très différent. »
Au fil du temps, Routh a découvert qu'il devait abandonner les différences pour privilégier les similitudes. Contrairement à ses attentes, « le paysage des menaces pour la santé n'est pas si différent de celui des services financiers. Le volume est bien moindre, mais les tactiques des acteurs malveillants restent diverses… et tout est question d'identité : collecte d'informations d'identité, réplication et ajout d'identités, création de nouveaux comptes et fraudes. »
Toutes les données ne sont pas égales pour un acteur malveillant
Quand il s'agit de protéger données sur les joyaux de la couronne« De nombreuses entreprises examinent leurs propres données et disent : « Oh, ce type de données est le plus précieux, nous allons donc mettre en place nos meilleurs contrôles sur ce type de données ! » », explique Routh.
Cependant, du point de vue d'un acteur malveillant… les acteurs malveillants recherchent les numéros de sécurité sociale, car ils constituent l'élément de données le plus facile à monétiser. Que veulent-ils d'autre ? Eh bien, ils veulent des identifiants, car ils permettent souvent d'accéder au numéro de sécurité sociale. L'identifiant utilisateur et le mot de passe sont donc essentiels. sensible du point de vue d'un acteur de la menace. »
D'après l'expérience de Routh, les acteurs malveillants ont tendance à « se déplacer latéralement jusqu'à ce qu'ils trouvent des informations d'identification pour élever leurs privilèges, puis ils s'attaquent aux données les plus importantes pour eux, et non aux données les plus importantes pour vous ».
Il s’agit d’un changement crucial que les entreprises doivent intégrer dans leur cybersécurité Approche. « Pour une entreprise, si vous pouvez prendre vos données les plus importantes et les intégrer à 10 à 15 % de l'ensemble des données, vous pouvez alors appliquer vos meilleurs contrôles de cybersécurité aux données les plus précieuses pour les acteurs malveillants. Et c'est un modèle évolutif. »
Écouter le podcast complet pour en savoir plus sur Routh — y compris ses idées sur la façon dont la culture du travail à domicile a étendu la surface d'attaque au réseau domestique, pourquoi la science des données est de plus en plus fondamentale pour un programme de cybersécurité et les implications derrière le passage à nuage informatique.