Podcast : Les acteurs de la menace et la motivation derrière l'attaque

Les acteurs de la menace et la motivation derrière l'attaque

 Transcription : Acteurs de la menace

00:00:12 Brandon Witte 

Bonjour à tous et bienvenue. Je m'appelle Brandon Witte. Je suis le directeur général de Sightline Systems et j'ai invité Brian Dixon, architecte en sécurité chez Unisys Corporation, à animer cette session. Nous allons parler des acteurs de la menace et des motivations qui se cachent derrière les cyberattaques, et nous sommes ravis d'être avec nous. 

Damien Apone, expert en cybersécurité et directeur du programme de sécurité mondiale chez Genuine Parts Company. 

Damian, ces dernières années, nous avons assisté à une augmentation stupéfiante du nombre de ransomwares et de cyberattaques. 

00:00:46 Damian Apone 

Oui, en fait, vous savez, les dernières statistiques montrent que toutes les 39 secondes, il y a une nouvelle attaque quelque part sur le web. Avec le recul, les dernières statistiques montrent que toutes les 39 secondes, il y a une nouvelle attaque quelque part sur le web. Le montant des dommages causés par les cybercriminels a doublé par rapport à 2015, passant de $3 trillions. Les dommages causés par les ransomwares représentent à eux seuls plus de 1 400 milliards de dollars par an. Les attaques ont augmenté de plus de 150% depuis 2020, ce qui signifie que les attaques sont certainement en augmentation dans le monde entier. 

00:01:20 Brandon Witte 

Comme vous l'avez dit, il semble que chaque jour nous apprenions qu'une nouvelle entreprise est victime d'une cyberattaque. Et Brian, il semble que ce problème va continuer à s'aggraver. 

00:01:31 Brian Dixon 

Je suis tout à fait d'accord, étant donné que je travaille dans le domaine de la cybersécurité. Ces dernières années, nous avons vu des clients essayer de faire face et lutter contre certaines des attaques auxquelles ils ont été confrontés ces dernières années. Mais surtout avec COVID l'année dernière et encore aujourd'hui, les gens qui travaillent dans des centres de données distants ne sont plus au même endroit. Tout est en quelque sorte fluide dans le nuage et le multi-nuage. 

Nous constatons simplement qu'il y a beaucoup d'attaques d'acteurs de menace à un stade avancé et qu'un grand nombre d'outils existants et de choses que les clients faisaient ne sont plus vraiment efficaces. C'est ce que nous constatons. 

Il s'agit manifestement d'un problème important, qui peut donc s'aggraver. 

Comme vous l'avez dit, Damien, qui se cache derrière ces attaques à votre avis et qui sont vraiment les acteurs de la menace qui tentent d'y accéder ? Oui, je pense que vous vous y connaissez en cybersécurité. 

00:02:11 Damian Apone 

D'une manière générale, beaucoup d'entreprises ne s'y retrouvent pas, et il y a encore beaucoup de déni à ce sujet. Je ne suis pas vraiment une cible. Je ne le suis pas vraiment. Il n'y a pas de menace pour moi. En règle générale, lorsque nous examinons le paysage des acteurs de la menace, certains disent qu'ils le divisent en cinq catégories, d'autres en six. 

Le nombre de catégories qu'ils divisent semble donc varier, mais en fin de compte, pour moi, il s'agit de trois types de groupes différents. Le premier est constitué par les acteurs des États-nations eux-mêmes, ce qui nous est familier comme vous le savez. 

Leur but est de voler des secrets, n'est-ce pas ? Et leur principal objectif est la menace d'espionnage. 

Ce pourrait être le chaos, la destruction économique. Ce sont des choses qui sont menées par la Chine, la Russie et l'Iran. 

Ils sont donc parrainés par l'État. Le deuxième groupe est celui des hacktivistes, si l'on veut, ou des groupes sociaux, dont l'objectif principal est de révéler des secrets ou de perturber des services qu'ils perçoivent comme malveillants. Ils ne ciblent pas nécessairement des entreprises en particulier, mais ils sont plutôt des adeptes marginaux des fuites d'une entreprise comme Wiki. 

Par exemple, ils essaient de révéler le mal dans les entreprises. 

Sony Pictures est un autre cas où ils ont essayé de faire cela, les activistes ont essayé d'influencer. Enfin, le troisième groupe, le plus important, est celui des cybercriminels eux-mêmes. 

Et ce sont vraiment ceux dont nous entendons parler sans cesse. Ce sont eux qui mènent les attaques par ransomware. Les violations de données et les choses de ce genre, parce que pour eux, tout est question d'argent et qu'il y a de nombreuses façons de rentabiliser une attaque. Mais ce sont principalement les trois que nous voyons dans l'industrie aujourd'hui. 

00:04:10 Brian Dixon 

Non, merci. C'est très intéressant et vous savez, j'aime à penser que je suis assez intelligent lorsqu'il s'agit de comprendre la technologie et les logiciels, et en particulier la sécurité. Mais je suis toujours aussi déconcerté : comment ces organisations et ces individus apprennent-ils à créer ces exploits, à pénétrer dans les entreprises, à s'emparer des données et à faire ce qu'ils font ? 

00:04:30 Damian Apone 

Il est très intéressant de constater que certaines de ces entreprises, certaines de ces personnes qui le font. Ces individus qui le font. Ils commencent très jeunes et je crois que c'était Twitter. 

Il y a quelques années, Twitter a été piraté en Floride et l'auteur du piratage avait 17 ans, n'est-ce pas ? Dans certains cas, les jeunes s'intéressent à ce genre de choses, dans d'autres, les États-nations ont tout un programme dédié à la production de ce genre de choses. Même chez certains cybercriminels. Ce qu'ils font n'est pas toujours très sophistiqué. 

L'arnaque du prince nigérian, par exemple. 

Il y a un tas de gens qui tombent encore dans le piège de l'arnaque du prince nigérian. Aujourd'hui encore, n'importe qui peut écrire un très mauvais courriel, et ce sont de très mauvais courriels. Et vous savez qu'ils peuvent injecter des logiciels malveillants. 

Ce que nous voyons, c'est une augmentation des ransomwares ou de la cybercriminalité en tant que service. Il est donc important de parler des acteurs de la menace.  

Ainsi, si vous pouvez réaliser certaines parties de l'exfiltration, mais peut-être pas d'autres, vous pouvez également acheter la capacité de quelqu'un d'autre. Vous savez, si vous ne savez pas comment escalader les privilèges, par exemple. Vous pouvez acheter ce service sur le dark web. Le fait qu'ils aient créé des services autour de cette capacité est vraiment, vraiment effrayant. Ainsi, toute personne souhaitant devenir un cybercriminel a aujourd'hui la possibilité de le faire en payant une partie de ce qu'elle reçoit pour ce service. 

00:05:56 Brandon Witte 

C'est très intéressant, car s'ils sont capables de faire cela et de trouver si facilement ces attaques à mettre en œuvre, cela ne nous facilite-t-il pas la tâche ? Ou ne devrait-il pas être facile de les attraper ? Ou ceux qui rendent ces choses disponibles ? 

00:06:15 Damian Apone 

Oui, c'est une excellente question, et c'est un excellent point. 

Ce qui est intéressant, c'est que lorsque nous commençons à parler de ransomware, par exemple, les familles de ransomware les plus actives, les côtés sombres du monde, et d'autres encore. Vous pouvez aller en ligne. Cherchez sur Google les principales attaques de ransomware 2021 et regardez quels sont leurs outils, leurs techniques et leurs procédures. Ils les appellent MTTP. Il existe une organisation appelée Mitre Emitree qui les cartographie, de sorte que nous disposons du manuel des méchants sur la façon dont ils exécutent leurs attaques. 

Nous l'ignorons tout simplement, et c'est pourquoi une grande partie de ce que nous voyons se produit. 

Ces acteurs de la menace peuvent-ils être réduits ? 

Absolument, c'est possible, et l'autre bonne nouvelle, c'est qu'une grande partie de ces informations est accessible au public, de sorte que nous connaissons les vulnérabilités les plus exploitées. Nous connaissons les méthodes utilisées pour faire proliférer les ransomwares au sein d'une entreprise. Je pense que les informations sont disponibles. Il suffit d'écouter et de chercher. 

00:07:19 Brian Dixon 

À votre avis, que peuvent faire les entreprises pour mieux se protéger, non seulement d'une attaque, mais d'une attaque réussie ? 

00:07:28 Damian Apone 

Oui, je pense que la plupart du temps, ce sont les choses fondamentales, n'est-ce pas ? Il faut d'abord faire les bases et ensuite, parfois, j'ai reçu des questions sur toutes ces attaques vraiment complexes et la vérité, c'est que les attaques ne sont pas complexes, elles ne le sont vraiment pas. 

Et comme je l'ai dit, vous pouvez aller en ligne et la plupart des attaques suivent les mêmes vulnérabilités. Elles exploitent les mêmes vulnérabilités qu'eux. 

Les mêmes, vous savez, erreurs de configuration, donc ce n'est pas vraiment complexe. 

Nous ne faisons tout simplement pas les choses de base exceptionnellement bien, alors vous savez, je pense que si vous vous alignez sur le cadre des attaques mineures, encore une fois, il est publiquement disponible, c'est le livre de jeu des méchants. 

Mais assurez-vous de respecter les règles de base. 

Des choses comme la vulnérabilité, le scan et le patching que vous savez aujourd'hui, le temps moyen de patching peut aller de 60 à 150 jours et, vous savez, cela semble bien, mais c'est juste à partir du moment où le patching est disponible. C'est presque six mois, donc il y a beaucoup de cas où aujourd'hui vous trouverez des entreprises qui n'ont toujours pas Petya. Vous savez ce qu'il faut faire ? L'hygiène de base ? Se débarrasser de sa fin de vie, s'assurer que l'on a mis en place une segmentation. C'est là que nous utilisons Unisys spécifiquement aujourd'hui, car plus vous rendez difficile pour le méchant d'obtenir ce qu'il veut. Moins ils auront affaire à vous, plus vous leur compliquerez la tâche. 

En s'assurant d'avoir de bons mots de passe, en s'assurant de pouvoir escalader les privilèges, on s'assure de ne pas avoir de vulnérabilités qu'ils pourraient exploiter. 

L'autre grand domaine clé est le courrier électronique. Ne le négligez pas. Le courrier électronique peut être à l'origine d'un grand nombre de ces problèmes. Le courrier électronique est une cible de choix pour les acteurs de la menace.

00:09:16 Brian Dixon 

Comment l'agresseur s'introduit-il ? 

00:09:18 Damian Apone 

Les acteurs de la menace et les attaquants s'introduisent généralement par le biais du courrier électronique, qu'il s'agisse d'un courriel d'hameçonnage ou d'un courriel professionnel, et le courrier électronique est responsable d'environ 94% de tous les logiciels malveillants déployés au sein d'une organisation. Une fois les logiciels malveillants introduits, les méchants se lancent dans la course et, très honnêtement, ils n'ont pas de calendrier. Ils sont exceptionnellement patients. Ils resteront là aussi longtemps qu'ils ne seront pas détectés, aussi longtemps qu'ils le voudront. Je crois que la durée moyenne de séjour est en train de diminuer, ce qui est une très bonne nouvelle. D'un point de vue moyen, mais la durée moyenne d'immobilisation peut varier entre 49 et 150 jours. Je comprends donc cela. 

Si je peux vivre dans votre environnement jusqu'à six mois, et que vous n'apportez pas de correctifs jusqu'à six mois plus tard, il y a beaucoup de mauvaises choses qui peuvent être faites. Il y a beaucoup de mauvaises choses qui peuvent être faites, donc, en faisant les choses de base en s'assurant que vous vous alignez et que vous comprenez comment ils vont vous attaquer, puis en préparant vos défenses pour savoir que si cette attaque particulière va escalader les privilèges. 

Que puis-je faire pour éviter que cela ne se produise ? C'est le conseil le plus pratique pour éviter cela. Je dirais que. La sécurité ou la conformité n'est certainement pas une solution ici. Je sais qu'il y a beaucoup de gens. Vous savez, ils se grattent la tête. Ou s'inquiètent de la réglementation Biden sur la cybersécurité qui vient d'être adoptée. La réglementation sur la cybersécurité de Biden vient d'être adoptée. Ce que je dirais, c'est que si vous voulez faire de la conformité, la conformité équivaut à des exigences minimales. Bien souvent, il s'agit de cocher la case si vous faites ce qu'il faut du point de vue de la sécurité, vous obtiendrez cette conformité comme résultat final, donc je ne me concentrerais pas sur la façon de se conformer à la réglementation, mais plutôt sur ce qu'il faut sécuriser, parce que vraiment, en fonction de l'attaquant et de la nature. 

Ce que je vois dans mon entreprise, si j'en ai fait l'expérience, c'est que je ne suis pas une menace. Personne n'est une menace pour nous. Je n'ai pas ce qu'ils veulent. Ce n'est pas vrai. Personne ne voudrait m'attaquer. Ce n'est pas vrai non plus. 

La façon dont ils choisissent leurs cibles devient donc très, très intéressante, n'est-ce pas ? 

Et cela dépend de l'acteur de la menace. 

Et parfois, ce n'est pas une attaque directe contre vous. Parfois, vous êtes la mule pour un autre endroit, l'entreprise de chauffage, de ventilation et de climatisation qui a été utilisée comme levier pour devenir la cible de l'attaque, par exemple. Mais il faut comprendre pourquoi ils attaquent, vous savez, les États-nations sont à la recherche de secrets gouvernementaux. 

Ils sont là pour créer à nouveau le chaos. 

Les activistes ont leurs propres activités. 

Mais l'État-nation, vous savez, qui vise-t-il avec ces acteurs de la menace ? Ils ciblent les entreprises et les organisations gouvernementales. Je ne suis pas une organisation gouvernementale, non, mais faisons-nous des affaires avec le gouvernement ? 

Prenons-nous position sur quelque chose et je pense que vous savez, nous l'avons vu au cours de l'été dernier, avec de nombreuses questions sociales soulevées ici aux États-Unis, que certaines entreprises qui peuvent s'opposer à ces croyances sociales sont ciblées et alors vraiment, est-ce que je gagne de l'argent ? 

Suis-je perçu comme riche en argent ou en données ? 

En ce qui me concerne, je travaille dans une entreprise classée au Fortune 200. Nous gagnons beaucoup d'argent, alors les malfaiteurs nous considèrent comme une cible et se disent que vous avez beaucoup d'argent. Je n'ai peut-être pas les données, mais s'ils pensent qu'ils peuvent nous soutirer de l'argent d'une manière ou d'une autre, par le biais d'un ransomware ou d'une violation de données, c'est ce qui les motive à nous attaquer, et vous savez, ce qui est intéressant, c'est que certaines entreprises sont menacées par les trois catégories. Et elles peuvent ne pas l'être. 

L'aspect vraiment intéressant de l'incident de l'oléoduc colonial est le côté obscur. 

Le groupe de ransomware qui a attaqué la canalisation coloniale après que cela se soit produit. Ils ont été très, très prompts à le souligner. Il ne s'agit pas d'une motivation politique. Ce n'est pas une déclaration politique. Tout ce que nous voulons, c'est l'argent, n'est-ce pas ? Parce qu'il s'agit d'un élément clé. Ils sont un élément clé de l'infrastructure, vous savez, les jabs, c'est la même chose, n'est-ce pas ? Ils sont un élément clé de l'infrastructure en termes de conditionnement de la viande. On ne fait qu'emballer de la viande. Pourquoi quelqu'un voudrait-il nous attaquer ? Parce qu'on pensait qu'ils avaient les poches pleines et qu'ils paieraient le loyer. 

Malheureusement, nous avons vu d'autres événements, en particulier dans le domaine des infrastructures critiques, qui n'étaient pas nécessairement liés à la cybernétique, mais qui devraient susciter l'inquiétude. Mais ils devraient susciter l'inquiétude et la préoccupation. Les gens se souviennent du début de l'année au Texas, lorsque le réseau électrique s'est arrêté. C'est vrai, c'était. 

Cela n'est pas nécessairement dû à une cyberattaque. Mais cela montre. S'ils pouvaient le faire, l'impact que cela pourrait avoir serait le même que celui d'une simple intrusion dans le système de comptabilité de Colonial Pipeline. 

Qu'est-ce que cela signifie ? Quel effet cela a-t-il ? 

Donc, si vous avez des données qui peuvent être monnayées sur le dark web, si vous avez ou semblez avoir les poches pleines. Ou si vous vous occupez de l'un de ces domaines. Vous pouvez être une menace à plusieurs niveaux, c'est beaucoup. C'est fou de voir le succès que ces gens ont contre les organisations et l'argent qu'ils échangent pour y parvenir. 

00:14:50 Brian Dixon 

Je pense que c'est la dernière chose que je voudrais demander et ensuite je passerai la parole à Brandon. 

Que pensez-vous des entreprises ? Certaines des récentes violations de données et attaques que nous avons vues. Ils ont payé une rançon, n'est-ce pas ? Elles l'ont fait dans l'espoir de récupérer leurs données. Avez-vous vu des situations où elles ont été attaquées à nouveau après avoir payé la rançon ? 

00:15:10 Damian Apone 

Oui, il y a quelques tendances qui se dessinent, la première étant, comme vous l'avez mentionné, les attaques de suivi, que nous observons certainement. Ce n'est probablement pas aussi répandu parce que je pense que les gens apprennent la première fois, si vous payez la rançon. Certains ransomwares, comme je l'ai dit, le côté obscur, est le groupe de ransomwares qui a du cœur. Ils disent qu'ils n'attaqueront pas les hôpitaux. Ils n'attaqueront pas les groupes éducatifs, mais pas tous ou de cette façon. Tous n'ont pas cette moralité. Certains diront que si vous payez la rançon la première fois, je vous attaquerai à nouveau, car vous n'avez probablement pas résolu les problèmes, et je vous demanderai donc de payer le double de la rançon. 

L'autre tendance que nous commençons à voir se développer est une sorte de double rançon. Je vais garder vos fichiers et vous aider à payer la rançon, puis parfois vous obtiendrez vos fichiers en clair. 

Vous pouvez ne pas payer, ils vous donneront la clé. Si vous payez, ils vous donneront la clé pour déverrouiller. Maintenant, que cela fonctionne ou non. C'est peut-être une question totalement différente pour ces acteurs de la menace. Mais ce qu'ils font aussi, c'est qu'ils disent, hé, je vais le faire. J'ai un ransomware sur vos affaires. Nous avons volé vos données, et si vous ne me payez pas cette autre rançon, je vais l'exposer aussi, donc ils font en quelque sorte du 2 pour 1, en vous enfermant, en prenant vos données, et en vous extorquant pour que vous ne divulguiez pas le fait qu'ils sont en train de voler vos données. Pour ne pas divulguer le fait qu'ils l'ont fait. Et c'est en grande partie à cause de ces temps d'attente, parce que s'ils, si je peux vivre dans cet environnement, ils sont exceptionnellement patients. 

Ils resteront là pendant des mois, apprendront votre métier et imiteront les personnes qu'ils ont besoin d'imiter. Ou ils proliféreront, peu importe ce qu'ils veulent faire. Euh, il y a un débat autour de la durée de séjour, et je pense qu'il y a un camp qui explique pourquoi elle a baissé. Il y a un camp qui dit. Il diminue parce que les acteurs agissent plus rapidement, en particulier à la lumière des ransomwares, n'est-ce pas ? L'acteur de la menace s'introduit. Il n'a pas besoin d'autant de temps pour comprendre comment tout verrouiller. 

Ainsi, le temps de séjour, c'est-à-dire la durée de leur présence dans mon environnement, diminue artificiellement parce qu'ils agissent plus tôt que par le passé. Mais oui, ce n'est pas parce que vous payez une rançon et l'autre élément clé concernant les ransomwares. Beaucoup d'entreprises souscrivent actuellement une assurance de cybersécurité. 

Les primes augmentent de façon spectaculaire 100 et 5200%. Si vous pouvez obtenir une couverture d'assurance cybernétique, il y a beaucoup d'attention en ce moment autour du ransomware, parce que les compagnies d'assurance sont vraiment en train de recevoir beaucoup de demandes d'indemnisation dans ce domaine particulier. Nous recevons beaucoup de demandes d'indemnisation dans ce domaine particulier. Ce que je conseillerais aux gens, c'est de vérifier leur police d'assurance, d'en vérifier les conditions, car dans certains cas, si vous payez la rançon, cela peut annuler votre couverture d'assurance. 

Il y a donc beaucoup de choses que les entreprises peuvent faire ou ne pas faire. Il suffit de payer la rançon pour qu'ils s'en aillent. Vous êtes prêts. Si c'est ce que vous allez faire, tant mieux. Arrangez-vous pour que cela ne se reproduise pas. 

Mais assurez-vous aussi que si vous avez une assurance contre les ransomwares ou une cyber-assurance, vous lisez la police et connaissez les dispositions relatives aux ransomwares. 

00:18:29 Brian Dixon 

Merci pour ces informations. C'est très utile de le savoir. 

A vous, Brandon. 

00:18:34 Brandon Witte 

Oui, et une dernière question à ce sujet : si quelqu'un a été compromis et que les données ont été prises, et que je paie ma rançon, ils me donnent ma clé. 

Est-il juste de dire qu'ils ont également ouvert toute une série de vulnérabilités potentielles de sorte que, comme vous l'avez dit, ils peuvent revenir la deuxième ou la troisième fois, encore plus facilement que la première. 

00:18:59 Damian Apone 

Oui, je pense qu'une fois que l'entreprise a été victime d'une violation, les autres ont souvent leurs rapports sur les violations de données. 

Je pense que ce qui se passe, c'est qu'après le confinement, c'est bien ce qui s'est passé. C'est à ce moment-là que l'on commence à se plaindre et à grincer des dents. 

Comment l'ont-ils obtenu ? 

Il est important d'examiner ce paiement pour être honnête, de se demander comment ils ont pu être admis. Comment cela a-t-il pu être prouvé ? Encore une fois, comment faire pour ne pas en arriver là, n'est-ce pas ? 

Commençons par l'essentiel. 

Assumons ces responsabilités essentielles que sont les correctifs, le balayage et les réparations. Plus vous en faites, plus vous éliminez de 80%. En réalité, si vous vous contentez de patcher les vulnérabilités, si vous avez de bons contrôles de messagerie en termes de blocage du phishing, plus vous pouvez retirer d'opportunités au méchant, mieux vous vous porterez, et je pense qu'avec le recul, cette réflexion du lundi matin sur la façon dont cela a pu se produire, il est presque préférable de le faire maintenant et de le simuler à l'aide d'un logiciel de gestion de l'information. Vous savez, c'est presque mieux de le faire maintenant et de le simuler sur une table. Nous avons échoué sur la table, mais ce n'est pas grave. Que pouvons-nous faire pour mieux la protéger ? Cela mettra des choses en évidence. Cela mettra en évidence beaucoup de choses. Que vous avez peut-être une dette technique importante, que beaucoup d'entreprises ont une dette technique. Mais l'autre chose que je veux souligner ici, c'est que tout n'est pas une question de technologie. Pour être vraiment protégé du point de vue de la sécurité, il ne faut pas se contenter de regarder si j'ai corrigé une vulnérabilité ou pourquoi nous avons un vieux système en place. C'est une question de personnes, de processus et de technologie. 

Ai-je les bonnes personnes ? Est-ce qu'ils regardent les bonnes choses, parce que c'est l'homme qui configure la technologie, alors peut-être que nous n'avons pas configuré quelque chose correctement. Ai-je mis en place les bons processus pour que, si quelque chose est découvert, nous en soyons informés ? Souvent, il y a beaucoup d'argent, c'est probablement une industrie de $300 milliards de dollars en termes de logiciels de cybersécurité, ce n'est pas nécessairement la technologie qui échoue. Il y a des gens. Nous avons des défaillances de processus qui se manifestent du côté de la technologie. Vérifie-t-on les règles du pare-feu ? Vérifions-nous qui a accès au système ? 

Il ne s'agit pas de technologie, mais de personnes. Il s'agit de personnes dans le processus. Je pense donc qu'il est important de le faire parce que cela met en lumière le fait que vous avez été touché une fois. Chaque acteur fait quelque chose de différent, c'est pourquoi si vous sortez et regardez et dites. Oh, comment se passent les choses les plus courantes ? Il y a 567 chemins différents qu'ils peuvent emprunter. Ne vous contentez donc pas de vérifier le seul chemin que vous avez emprunté. Il faut aussi vérifier les six autres, n'est-ce pas ? Plus vous pouvez vous préparer et savoir, et si vous trouvez des choses, ce n'est pas grave. Ce n'est pas grave, c'est ce que vous voulez. Trouvez-les avant que les méchants ne le fassent et réparez-les. Parce que si vous corrigez ces choses, ils vont juste dire hey, vous savez quoi ? Ça ne vaut pas la peine que je m'y intéresse. Je vais passer à autre chose et trouver quelqu'un d'autre qui n'est pas aussi bien protégé. 

00:21:51 Brandon Witte 

Merci beaucoup. Nous n'avons plus de temps pour aujourd'hui, mais je tiens à remercier Damian pour son excellent travail sur la compréhension et l'historique de l'espace. J'ai beaucoup apprécié notre discussion sur les acteurs de la menace. J'apprécie vraiment notre discussion sur les acteurs de la menace. 

Brian, merci beaucoup et rejoignez-nous la prochaine fois pour approfondir un peu plus ce que nous pouvons faire et les principales mesures qui peuvent être prises pour mieux protéger les entreprises contre l'augmentation des attaques que nous constatons. 

Merci beaucoup. 

Brandon Witte

Brandon Witte est le PDG de Sightline Systems, un leader mondial des logiciels de surveillance et d'analyse des performances en temps réel. Depuis près de vingt ans à la tête de Sightline, Brandon a stimulé l'innovation dans tous les secteurs, et s'est récemment lancé dans l'aquaculture avec le lancement d'AQUA Sightline.

Cadre expérimenté, titulaire d'une licence en sciences de gestion du Pamplin College of Business de Virginia Tech, Brandon a acquis au cours de sa carrière une expertise dans les domaines des logiciels d'entreprise, de la stratégie informatique et des services professionnels.

Sous la direction de Brandon, Sightline a acquis la réputation de fournir des informations exploitables par le biais d'analyses avancées, permettant aux entreprises d'optimiser leurs opérations pour obtenir des marges bénéficiaires plus élevées et des opérations quotidiennes plus réussies.