Avec l'expansion des surfaces d'attaque et la sophistication croissante des menaces, se contenter de réagir à un incident n'est pas suffisant.
"Avec l'expansion des surfaces d'attaque et la sophistication croissante des menaces, se contenter de réagir à un incident n'est pas suffisant.
Les environnements de plus en plus complexes offrent de multiples opportunités aux attaquants. Chaque secteur, chaque entreprise dispose de ses propres données spécifiques à protéger, et utilise son propre ensemble d'applications, de technologies, etc. Par conséquent, il existe de multiples méthodes possibles pour lancer une attaque, avec de nouvelles méthodes émergeant chaque jour.
Au cours des dernières années, les frontières entre les différents types de menaces et les différents types de cybercriminels se sont estompées. Les méthodes et les outils représentant auparavant une menace pour un nombre limité d'entreprises se sont considérablement étendus. On peut citer par exemple le groupe Shadow Brokers, qui a divulgué du code, mettant ainsi des vulnérabilités avancées (prétendument développées par la NSA) à la disposition de groupes criminels qui n'auraient autrement pas eu accès à ce type de code sophistiqué.
Mentionnons aussi l'émergence des campagnes de menaces ciblées avancées (APT), qui se concentrent non pas sur le cyberespionnage, mais sur le vol d'argent pour financer les autres activités du groupe APT. Et la liste est longue."