D'une étudeà l'autre après étude, les équipes de gestion des risques des tiers déclarent qu'elles sont principalement préoccupées par l'impact des incidents de sécurité des tiers sur les opérations de leur entreprise. Par conséquent, la surveillance continue des signaux cyber - tels que l'activité dans les forums criminels et d'accès spécial du dark web, les pages en oignon et les sites de collage d'informations d'identification divulguées, ainsi que les communautés de sécurité publique, les flux de menaces, les référentiels de code et les bases de données de vulnérabilités - est une capacité indispensable pour comprendre les risques posés par les tiers à votre organisation.
Cependant, les entreprises négligent souvent la façon dont les répercussions possibles des risques commerciaux, financiers ou de réputation peuvent avoir un impact sur la posture de conformité ou l'hygiène de sécurité d'un fournisseur tiers. Dans cet article, nous examinons les 14 principales informations commerciales qui peuvent prédire un problème potentiel de sécurité des tiers, et comment une approche combinée des évaluations et de la surveillance continue permet de réduire efficacement les risques liés aux tiers.
Les nouvelles négatives concernant un fournisseur, telles que des problèmes financiers, des violations de données ou des infractions à la réglementation, peuvent servir d'alerte précoce à des risques potentiels pour la sécurité. En surveillant ces informations, les professionnels de la cybersécurité peuvent prendre des mesures proactives pour évaluer et atténuer l'impact sur la posture de sécurité de leur organisation. Voici 14 sujets d'actualité à surveiller dans le cadre de votre programme de gestion des risques technologiques :
Des changements importants dans les résultats financiers d'un fournisseur, tels que des pertes inattendues, des baisses de revenus, des dépôts de bilan ou des irrégularités comptables, peuvent indiquer des contraintes de ressources qui pourraient avoir une incidence sur leur capacité à investir dans des contrôles de cybersécurité ou entraîner des mesures de réduction des coûts qui compromettent la sécurité ou augmentent la probabilité de menaces internes.
Les licenciements et les conflits sociaux peuvent créer des distractions et des perturbations au sein d'une organisation, détournant l'attention et les ressources des efforts de cybersécurité. Il peut en résulter des lacunes dans la surveillance de la sécurité, des retards dans la réponse aux incidents et une diminution générale de la résistance aux attaques cyber.
Les licenciements ou les conflits sociaux peuvent également entraîner une réduction des effectifs ou le départ de professionnels compétents en matière de cybersécurité, laissant les organisations en sous-effectif et dépourvues de l'expertise essentielle pour gérer efficacement la sécurité. Cette situation peut accroître le risque que des incidents de sécurité ne soient pas détectés ou résolus, ce qui rend l'organisation plus vulnérable aux menaces du site cyber .
Les employés mécontents qui se sentent injustement traités ou qui risquent de perdre leur emploi peuvent présenter un risque accru de devenir des menaces internes. Ils peuvent se venger en volant des données sensibles, en sabotant des systèmes ou en se livrant à d'autres activités malveillantes susceptibles de compromettre la cybersécurité.
Les employés sont susceptibles d'être victimes d'attaques d'ingénierie sociale, telles que le phishing ou le pretexting. Les attaquants peuvent exploiter leur état émotionnel ou leurs préoccupations financières pour les amener à divulguer des informations sensibles, à cliquer sur des liens malveillants ou à effectuer des actions non autorisées qui compromettent la sécurité.
Il est essentiel de surveiller les activités de fusion et d'acquisition des fournisseurs. Les changements de propriétaire ou de stratégie d'entreprise peuvent avoir un impact sur la cybersécurité, par exemple en modifiant les politiques de sécurité, en posant des problèmes d'intégration de l'infrastructure ou en exposant les entités acquises à de nouveaux risques.
Les pannes de système inattendues ou les temps d'arrêt peuvent être des indicateurs de compromission, tels que les attaques par déni de service (DDoS), les incidents de ransomware ou les pannes d'infrastructure. Surveiller la disponibilité et les performances des systèmes et se tenir au courant des pannes critiques permet d'identifier et d'atténuer les menaces potentielles ( cyber ) qui affectent les services et les infrastructures essentiels.
Les violations de la réglementation, telles que le non-respect des lois sur la protection des données ou des normes industrielles, peuvent indiquer un manque d'engagement envers les meilleures pratiques en matière de sécurité et de protection de la vie privée. La non-conformité peut entraîner des amendes, des sanctions juridiques et une perte de confiance de la part des clients qui comptent sur le fournisseur pour traiter leurs données sensibles en toute sécurité.
Les nouvelles négatives concernant les incidents de sécurité peuvent mettre en évidence le traitement des incidents de sécurité par le fournisseur, comme les réponses tardives ou inadéquates, et soulever des inquiétudes quant à sa capacité à détecter, atténuer et récupérer les menaces sur cyber de manière efficace. Une réponse mal exécutée peut exacerber l'impact des incidents de sécurité et éroder la confiance dans la capacité du fournisseur à protéger les données de ses clients.
Il arrive que les médias mettent en lumière des incidents avant qu'une entreprise n'ait officiellement révélé qu'une violation de données s'est produite. Cela peut permettre à une équipe de contacter de manière proactive les vendeurs et/ou les fournisseurs directement touchés ou susceptibles d'être touchés par une attaque de la chaîne d'approvisionnement en logiciels.
S'il s'avère qu'un fournisseur est associé à des activités d'espionnage ou de piratage informatique parrainées par un État, ou qu'il a été sanctionné pour avoir participé à de telles activités sur le site cyber , cela peut indiquer l'existence de risques importants en matière de sécurité. De telles actions peuvent compromettre la confidentialité, l'intégrité et la disponibilité des données et des systèmes, ce qui constitue une menace pour les clients et les partenaires du fournisseur.
Les nouvelles négatives liées à des violations des contrôles à l'exportation ou des réglementations sur le transfert de technologie indiquent des faiblesses potentielles dans les pratiques de conformité et de gestion des risques du vendeur. Ces violations peuvent impliquer le transfert non autorisé de technologies sensibles ou de propriété intellectuelle à des entreprises ou des individus sanctionnés, ouvrant la porte à des failles de sécurité et à des sanctions réglementaires. Les listes de sanctions les plus courantes sont celles tenues par l'Office of Foreign Assets Control (OFAC) du département du Trésor des États-Unis et la liste des sanctions du Royaume-Uni.
Si le fournisseur entretient des relations commerciales ou des partenariats avec des entités connues pour leurs activités malveillantes sur le site cyber ou pour leur soutien à des adversaires sur le site cyber , les risques de sécurité associés à ces liens peuvent être mis en garde. Ces liens peuvent exposer le fournisseur et ses clients à l'espionnage, au sabotage ou à d'autres menaces cyber . La liste des ressortissants spécialement désignés (SDN) et des personnes bloquées, publiée par le département du Trésor des États-Unis, contient une liste de personnes et d'entreprises détenues ou contrôlées par des pays ciblés, ou agissant pour le compte ou au nom de ces pays.
Les personnes politiquement exposées (PPE) sont souvent des cibles de premier plan pour les attaques cyber- en raison de leur accès à des informations sensibles et de leur capacité à influencer les décisions politiques ou économiques. Les cybercriminels peuvent cibler les PPE par des attaques de phishing, des campagnes de logiciels malveillants ou d'autres tactiques visant à obtenir un accès non autorisé à leurs systèmes, à voler des données sensibles ou à compromettre leurs communications. Plusieurs agences gouvernementales, organismes de réglementation et bibliothèques d'information telles que la FFIEC et LexisNexis tiennent à jour des listes de PPE pour contrer ce type d'activité.
Le suivi des tensions géopolitiques, des conflits internationaux, des différends commerciaux et de l'instabilité politique aide les entreprises à évaluer les risques géopolitiques, la volatilité des marchés et les changements réglementaires susceptibles d'avoir une incidence sur les opérations, les chaînes d'approvisionnement et les stratégies d'investissement à l'échelle mondiale. Les événements géopolitiques peuvent également accroître les risques de cybersécurité, tels que les attaques ou les activités d'espionnage parrainées par un État ( cyber).
Dossier exécutif : Gestion des risques informatiques et non informatiques
Découvrez comment obtenir une vision plus globale des risques liés aux vendeurs, aux fournisseurs et aux partenaires.
Vous pouvez surveiller ces sujets d'actualité à l'aide d'une myriade d'outils différents et de flux d'informations décousus, mais les méthodes manuelles de ce type ne permettront pas à votre équipe d'établir une corrélation entre les informations et les exploits réels dans la nature. Seule une approche automatisée qui centralise, normalise, met en corrélation et analyse les informations provenant d'évaluations des risques internes et de multiples sources de surveillance externes fournira ces informations.
La plateforme de gestion des risques des tiersPrevalent peut vous aider. Outre les renseignements sur les menaces ( cyber ), la plateforme Prevalent intègre des informations telles que
Le suivi des nouvelles négatives permet aux professionnels de la cybersécurité de rester informés des risques potentiels liés à la sécurité des fournisseurs, de déclencher des vérifications préalables supplémentaires, d'avoir une meilleure visibilité sur les problèmes de conformité potentiels, de gérer les risques de réputation et d'améliorer la planification de la réponse aux incidents. Une approche proactive et complète de la surveillance des risques liés aux tiers - y compris cyber, les facteurs commerciaux, financiers et de réputation - renforce la posture de sécurité des organisations et réduit l'impact des incidents provenant de fournisseurs tiers.
Pour en savoir plus sur la façon dont Prevalent peut aider à unifier la surveillance de cyber, les informations commerciales, financières et de réputation et la corrélation avec les résultats de l'évaluation, demandez une démonstration dès aujourd'hui.
Apprenez à tirer parti des questionnaires d'évaluation des risques des fournisseurs pour renforcer la gestion des risques liés aux tiers, y compris un...
09/18/2024
Les évaluations des risques par des tiers permettent non seulement à votre organisation de détecter et de réduire les risques de manière proactive, mais aussi...
09/16/2024
Découvrez comment l'intégration du cadre de protection de la vie privée du NIST à la gestion des risques des tiers (TPRM) permet aux organisations d'améliorer...
09/12/2024