Pourquoi la surveillance par des tiers devrait-elle inclure ? Cyber et les risques d’entreprise

Les défis commerciaux, les préoccupations financières et les problèmes de réputation permettent souvent de prévoir les risques de sécurité potentiels. Découvrez comment intégrer les données relatives aux risques commerciaux dans votre programme de gestion des risques pour les tiers.
Par :
Brad Hibbert
,
Directeur général des opérations et directeur de la stratégie
11 avril 2024
Partager :
Blog 2024 : Perspectives commerciales sur la surveillance des tiers

D'une étudeà l'autre après étude, les équipes de gestion des risques des tiers déclarent qu'elles sont principalement préoccupées par l'impact des incidents de sécurité des tiers sur les opérations de leur entreprise. Par conséquent, la surveillance continue des signaux cyber - tels que l'activité dans les forums criminels et d'accès spécial du dark web, les pages en oignon et les sites de collage d'informations d'identification divulguées, ainsi que les communautés de sécurité publique, les flux de menaces, les référentiels de code et les bases de données de vulnérabilités - est une capacité indispensable pour comprendre les risques posés par les tiers à votre organisation.

Cependant, les entreprises négligent souvent la façon dont les répercussions possibles des risques commerciaux, financiers ou de réputation peuvent avoir un impact sur la posture de conformité ou l'hygiène de sécurité d'un fournisseur tiers. Dans cet article, nous examinons les 14 principales informations commerciales qui peuvent prédire un problème potentiel de sécurité des tiers, et comment une approche combinée des évaluations et de la surveillance continue permet de réduire efficacement les risques liés aux tiers.

Les 14 idées les plus courantes pour la gestion des risques de cybersécurité par des tiers

Les nouvelles négatives concernant un fournisseur, telles que des problèmes financiers, des violations de données ou des infractions à la réglementation, peuvent servir d'alerte précoce à des risques potentiels pour la sécurité. En surveillant ces informations, les professionnels de la cybersécurité peuvent prendre des mesures proactives pour évaluer et atténuer l'impact sur la posture de sécurité de leur organisation. Voici 14 sujets d'actualité à surveiller dans le cadre de votre programme de gestion des risques technologiques :

Instabilité financière

Des changements importants dans les résultats financiers d'un fournisseur, tels que des pertes inattendues, des baisses de revenus, des dépôts de bilan ou des irrégularités comptables, peuvent indiquer des contraintes de ressources qui pourraient avoir une incidence sur leur capacité à investir dans des contrôles de cybersécurité ou entraîner des mesures de réduction des coûts qui compromettent la sécurité ou augmentent la probabilité de menaces internes.

Licenciements et conflits du travail

Les licenciements et les conflits sociaux peuvent créer des distractions et des perturbations au sein d'une organisation, détournant l'attention et les ressources des efforts de cybersécurité. Il peut en résulter des lacunes dans la surveillance de la sécurité, des retards dans la réponse aux incidents et une diminution générale de la résistance aux attaques cyber.

Les licenciements ou les conflits sociaux peuvent également entraîner une réduction des effectifs ou le départ de professionnels compétents en matière de cybersécurité, laissant les organisations en sous-effectif et dépourvues de l'expertise essentielle pour gérer efficacement la sécurité. Cette situation peut accroître le risque que des incidents de sécurité ne soient pas détectés ou résolus, ce qui rend l'organisation plus vulnérable aux menaces du site cyber .

Menaces internes

Les employés mécontents qui se sentent injustement traités ou qui risquent de perdre leur emploi peuvent présenter un risque accru de devenir des menaces internes. Ils peuvent se venger en volant des données sensibles, en sabotant des systèmes ou en se livrant à d'autres activités malveillantes susceptibles de compromettre la cybersécurité.

Attaques d'ingénierie sociale

Les employés sont susceptibles d'être victimes d'attaques d'ingénierie sociale, telles que le phishing ou le pretexting. Les attaquants peuvent exploiter leur état émotionnel ou leurs préoccupations financières pour les amener à divulguer des informations sensibles, à cliquer sur des liens malveillants ou à effectuer des actions non autorisées qui compromettent la sécurité.

Fusions et acquisitions

Il est essentiel de surveiller les activités de fusion et d'acquisition des fournisseurs. Les changements de propriétaire ou de stratégie d'entreprise peuvent avoir un impact sur la cybersécurité, par exemple en modifiant les politiques de sécurité, en posant des problèmes d'intégration de l'infrastructure ou en exposant les entités acquises à de nouveaux risques.

Pannes de système et temps d'arrêt

Les pannes de système inattendues ou les temps d'arrêt peuvent être des indicateurs de compromission, tels que les attaques par déni de service (DDoS), les incidents de ransomware ou les pannes d'infrastructure. Surveiller la disponibilité et les performances des systèmes et se tenir au courant des pannes critiques permet d'identifier et d'atténuer les menaces potentielles ( cyber ) qui affectent les services et les infrastructures essentiels.

Violations de la réglementation

Les violations de la réglementation, telles que le non-respect des lois sur la protection des données ou des normes industrielles, peuvent indiquer un manque d'engagement envers les meilleures pratiques en matière de sécurité et de protection de la vie privée. La non-conformité peut entraîner des amendes, des sanctions juridiques et une perte de confiance de la part des clients qui comptent sur le fournisseur pour traiter leurs données sensibles en toute sécurité.

Réponse aux incidents

Les nouvelles négatives concernant les incidents de sécurité peuvent mettre en évidence le traitement des incidents de sécurité par le fournisseur, comme les réponses tardives ou inadéquates, et soulever des inquiétudes quant à sa capacité à détecter, atténuer et récupérer les menaces sur cyber de manière efficace. Une réponse mal exécutée peut exacerber l'impact des incidents de sécurité et éroder la confiance dans la capacité du fournisseur à protéger les données de ses clients.

Violations de données

Il arrive que les médias mettent en lumière des incidents avant qu'une entreprise n'ait officiellement révélé qu'une violation de données s'est produite. Cela peut permettre à une équipe de contacter de manière proactive les vendeurs et/ou les fournisseurs directement touchés ou susceptibles d'être touchés par une attaque de la chaîne d'approvisionnement en logiciels.

Participation à des activités d'espionnage ou de piratage informatique à l'initiative d'un État ( Cyber )

S'il s'avère qu'un fournisseur est associé à des activités d'espionnage ou de piratage informatique parrainées par un État, ou qu'il a été sanctionné pour avoir participé à de telles activités sur le site cyber , cela peut indiquer l'existence de risques importants en matière de sécurité. De telles actions peuvent compromettre la confidentialité, l'intégrité et la disponibilité des données et des systèmes, ce qui constitue une menace pour les clients et les partenaires du fournisseur.

Sanctions

Les nouvelles négatives liées à des violations des contrôles à l'exportation ou des réglementations sur le transfert de technologie indiquent des faiblesses potentielles dans les pratiques de conformité et de gestion des risques du vendeur. Ces violations peuvent impliquer le transfert non autorisé de technologies sensibles ou de propriété intellectuelle à des entreprises ou des individus sanctionnés, ouvrant la porte à des failles de sécurité et à des sanctions réglementaires. Les listes de sanctions les plus courantes sont celles tenues par l'Office of Foreign Assets Control (OFAC) du département du Trésor des États-Unis et la liste des sanctions du Royaume-Uni.

Propriétaire d'entreprise ultime

Si le fournisseur entretient des relations commerciales ou des partenariats avec des entités connues pour leurs activités malveillantes sur le site cyber ou pour leur soutien à des adversaires sur le site cyber , les risques de sécurité associés à ces liens peuvent être mis en garde. Ces liens peuvent exposer le fournisseur et ses clients à l'espionnage, au sabotage ou à d'autres menaces cyber . La liste des ressortissants spécialement désignés (SDN) et des personnes bloquées, publiée par le département du Trésor des États-Unis, contient une liste de personnes et d'entreprises détenues ou contrôlées par des pays ciblés, ou agissant pour le compte ou au nom de ces pays.

Cibles des attaques Cyber

Les personnes politiquement exposées (PPE) sont souvent des cibles de premier plan pour les attaques cyber- en raison de leur accès à des informations sensibles et de leur capacité à influencer les décisions politiques ou économiques. Les cybercriminels peuvent cibler les PPE par des attaques de phishing, des campagnes de logiciels malveillants ou d'autres tactiques visant à obtenir un accès non autorisé à leurs systèmes, à voler des données sensibles ou à compromettre leurs communications. Plusieurs agences gouvernementales, organismes de réglementation et bibliothèques d'information telles que la FFIEC et LexisNexis tiennent à jour des listes de PPE pour contrer ce type d'activité.

Évolution géopolitique et instabilité politique

Le suivi des tensions géopolitiques, des conflits internationaux, des différends commerciaux et de l'instabilité politique aide les entreprises à évaluer les risques géopolitiques, la volatilité des marchés et les changements réglementaires susceptibles d'avoir une incidence sur les opérations, les chaînes d'approvisionnement et les stratégies d'investissement à l'échelle mondiale. Les événements géopolitiques peuvent également accroître les risques de cybersécurité, tels que les attaques ou les activités d'espionnage parrainées par un État ( cyber).

Dossier exécutif : Gestion des risques informatiques et non informatiques

Découvrez comment obtenir une vision plus globale des risques liés aux vendeurs, aux fournisseurs et aux partenaires.

Lire la suite
Ressources en vedette Gestion des risques non informatiques

Comment intégrer Cyber et des informations commerciales pour la gestion des risques liés aux tiers ?

Vous pouvez surveiller ces sujets d'actualité à l'aide d'une myriade d'outils différents et de flux d'informations décousus, mais les méthodes manuelles de ce type ne permettront pas à votre équipe d'établir une corrélation entre les informations et les exploits réels dans la nature. Seule une approche automatisée qui centralise, normalise, met en corrélation et analyse les informations provenant d'évaluations des risques internes et de multiples sources de surveillance externes fournira ces informations.

La plateforme de gestion des risques des tiersPrevalent peut vous aider. Outre les renseignements sur les menaces ( cyber ), la plateforme Prevalent intègre des informations telles que

  • Couverture médiatique négative de 30 000 sources mondiales
  • Sanctions réglementaires et juridiques mondiales provenant de plus de 1 000 listes d'application de la loi et de dossiers judiciaires
  • Entreprises d'État et entreprises liées à l'État
  • Base de données mondiale des PPE contenant plus de 1,8 million de profils de personnes politiquement exposées, y compris leur famille et leurs associés
  • Des informations qualitatives provenant de plus de 550 000 sources publiques et privées d'informations opérationnelles, y compris les activités de fusion et d'acquisition, les nouvelles commerciales, les changements de direction et de leadership, les nouvelles concurrentielles, les nouvelles offres, les mises à jour opérationnelles, et plus encore.
  • Un réseau mondial de millions d'entreprises dans plus de 160 pays qui comprend 5 années de données sur les performances financières, y compris le chiffre d'affaires, les pertes et profits, les fonds des actionnaires, les cotes de crédit, l'historique des paiements, les faillites, les investissements, et plus encore.
  • Une base de données contenant plus de 10 ans d'historique des violations de données pour des milliers d'entreprises dans le monde, y compris les types et les quantités de données volées, les questions de conformité et de réglementation, et les notifications de violation de données en temps réel.

Le suivi des nouvelles négatives permet aux professionnels de la cybersécurité de rester informés des risques potentiels liés à la sécurité des fournisseurs, de déclencher des vérifications préalables supplémentaires, d'avoir une meilleure visibilité sur les problèmes de conformité potentiels, de gérer les risques de réputation et d'améliorer la planification de la réponse aux incidents. Une approche proactive et complète de la surveillance des risques liés aux tiers - y compris cyber, les facteurs commerciaux, financiers et de réputation - renforce la posture de sécurité des organisations et réduit l'impact des incidents provenant de fournisseurs tiers.

Pour en savoir plus sur la façon dont Prevalent peut aider à unifier la surveillance de cyber, les informations commerciales, financières et de réputation et la corrélation avec les résultats de l'évaluation, demandez une démonstration dès aujourd'hui.

Tags :
Partager :
2014 04 10 Headshot Brad Suit
Brad Hibbert
Directeur général des opérations et directeur de la stratégie

Brad Hibbert apporte plus de 25 ans d'expérience de direction dans l'industrie du logiciel, en alignant les équipes commerciales et techniques sur la réussite. Il a rejoint Prevalent après avoir travaillé pour BeyondTrust, où il a assumé la direction de la stratégie des solutions, de la gestion des produits, du développement, des services et du support en tant que COO et CSO. Il a rejoint BeyondTrust via l'acquisition d'eEye Digital Security par la société, où il a contribué au lancement de plusieurs premières sur le marché, notamment des solutions de gestion de la vulnérabilité pour les technologies de cloud computing, de mobilité et de virtualisation.

Avant eEye, Brad a occupé le poste de vice-président de la stratégie et des produits chez NetPro avant son acquisition en 2008 par Quest Software. Au fil des ans, Brad a obtenu de nombreuses certifications industrielles pour soutenir ses activités de gestion, de conseil et de développement. Brad a obtenu un baccalauréat en commerce, une spécialisation en systèmes d'information de gestion et un MBA de l'Université d'Ottawa.

  • Prêt pour une démonstration ?
  • Planifiez une démonstration gratuite et personnalisée de la solution pour voir si Prevalent est fait pour vous.
  • Demander une démo