Accueil Cyber Sécurité Gérer les incidents de sécurité dans le secteur des entreprises

Gérer les incidents de sécurité dans le secteur des entreprises

8
0

Les cyberattaques sont un défi permanent pour les organisations de toutes tailles à travers le monde, les ransomwares constituant une menace particulièrement croissante. Selon une recherche récente, des paiements de ransomware d'un montant total de près de 450 millions de dollars ont été effectués au cours des six premiers mois de 2023, contre un total de 500 millions de dollars sur une année complète en 2022.

Des histoires régulières émergent à propos d'entreprises très médiatisées impactées. Plus tôt cette année, Royal Mail a subi une attaque de ransomware lorsque le groupe LockBit a piraté son logiciel, tandis que Barts Health NHS Trust a été ciblé au cours de l'été.

Les rançongiciels, le phishing ou une autre attaque de logiciels malveillants, et la compromission de comptes d'utilisateurs sont les vecteurs d'attaque les plus courants, selon de récentes… Netwrix research qui montre que 68 % des personnes interrogées ont connu au moins un incident de sécurité au cours des 12 derniers mois.

Cependant, la recherche révèle que le paysage des menaces pour le secteur des entreprises (organisations de plus de 1 000 employés) diffère de celui auquel sont confrontés leurs homologues plus petits. En particulier, les grandes organisations subissent un impact financier plus important suite à des incidents de sécurité et subissent davantage d'attaques de logiciels malveillants. Les responsables de l'informatique et de la sécurité des entreprises doivent garder cela à l'esprit lorsqu'ils procèdent à l'évaluation des risques, prévoient l'impact des attaques sur l'activité de l'entreprise et hiérarchisent leurs stratégies d'atténuation.

Incidents de sécurité dans le secteur des entreprises

Selon les résultats concernant le secteur des entreprises, 65 % d'entre elles ont subi au moins une cyberattaque au cours des 12 derniers mois. Ces attaques ont davantage ciblé les environnements sur site des entreprises que le cloud. Par exemple, 84 pour cent ont subi un sur site et seulement 64 pour cent l'ont repéré dans le cloud.

De plus, le secteur des entreprises a repéré plus d'incidents de sécurité que l'ensemble des organisations. La différence la plus marquée concerne les ransomwares et autres attaques de logiciels malveillants : 48 % des entreprises ont connu ce type d'incident de sécurité dans leurs locaux, contre 37 % parmi les organisations de toutes tailles.

Cette statistique n'est pas surprenante. Les opérateurs de ransomware veulent maximiser leurs profits, ils considèrent donc quelles organisations sont les plus susceptibles de payer une rançon pour réduire les temps d'arrêt de l'activité – et plus une organisation est grande, plus une perturbation opérationnelle sera coûteuse.

Lire aussi :  Kits d'hameçonnage : La nouvelle frontière des pirates informatiques

Atténuer le risque de ransomware et d'autres attaques de logiciels malveillants

Pour faire face à la menace d'une attaque de ransomware, il faut d'abord informer le personnel interne du problème et… fournir une formation actualisée en matière de .. S'assurer que tout le personnel comprend et suit les pratiques de base en matière de cyber-hygiène permet de prévenir les infections par des logiciels malveillants en réduisant le risque que les utilisateurs soient victimes de campagnes d'hameçonnage.

La deuxième étape consiste à réduire la surface d'attaque de l'organisation en prenant le contrôle des droits d'accès. L'une des principales raisons pour lesquelles les environnements sur site sont plus vulnérables aux attaques de logiciels malveillants que les systèmes SaaS est l'étalement des privilèges sur site – les utilisateurs ont souvent des droits administratifs sur leurs ordinateurs, il existe un grand nombre de comptes hautement privilégiés, etc. Ces droits excessifs permettent aux ransomwares de se propager rapidement à partir d'un point de terminaison initial compromis dans l'ensemble de l'écosystème informatique.

En gardant cela à l'esprit, les entreprises doivent limiter strictement les privilèges de chaque utilisateur. Pour les utilisateurs professionnels, cela signifie appliquer le principe du moindre privilège avec une gestion complète des accès aux identités (IAM).

Pour une mise en œuvre efficace, recherche des solutions qui fournissent des flux d'approbation automatisés permettant aux utilisateurs de demander les droits d'accès dont ils ont besoin et aux responsables d'entreprise d'approuver ou de refuser ces demandes, ainsi que d'examiner et de valider régulièrement les droits d'accès aux et aux applications dont ils sont responsables.

La meilleure façon de limiter les accès privilégiés est de mettre en place une gestion efficace des accès privilégiés (PAM), idéalement par le biais d'une approche de privilège en suspens zéro (ZSP). L'approche ZSP consiste à éliminer le plus grand nombre possible de comptes privilégiés risqués. Au lieu de cela, les utilisateurs se voient accorder des privilèges élevés uniquement lorsqu'ils en ont besoin, pour la durée nécessaire.

Lire aussi :  L'intelligence artificielle va remplacer 55 000 emplois dans les télécommunications

Troisièmement, prépare-toi aux attaques qui pourraient passer à travers tes défenses grâce à un plan de réponse aux incidents (PRI) complet qui est régulièrement révisé et testé. Un PIR idéal devrait inclure des contrôles automatisés qui peuvent instantanément désactiver l'accès d'un utilisateur compromis à des données sensibles et mettre fin à un comportement suspect. Cette approche permet d'arrêter une attaque en cours avant que l'organisation ne subisse une violation de données coûteuse.

Assurance pour le secteur des entreprises

28 pour cent des entreprises estiment que les dommages financiers causés par les cyberattaques s'élèvent à 50 000 dollars ou plus. Ce chiffre est en nette comparaison avec seulement 16 pour cent de l'ensemble des organisations. Pour atténuer ce risque financier, 58 pour cent des entreprises ont déjà souscrit une police d'assurance cybernétique ou prévoient d'en souscrire une au cours des 12 prochains mois.

Le processus de qualification pour une cyber-assurance peut être assez délicat. La recherche révèle que 50 pour cent des organisations ayant souscrit une cyber-assurance ont mis en place des mesures de sécurité supplémentaires, soit pour répondre aux exigences de la police qu'elles ont choisie, soit pour être tout simplement éligibles à une police. L'audit de la posture de sécurité d'une entreprise par une compagnie d'assurance peut fournir à l'équipe informatique des informations précieuses qui l'aideront à éliminer les lacunes en matière de sécurité.

Un versement d'assurance peut défrayer l'impact financier ou même empêcher la faillite de l'organisation – mais aucune police ne peut restaurer les données ou les opérations.

Les entreprises s'en rendent compte ; la sécurité des données a été désignée comme la principale priorité informatique pour 2023, choisie par 68 % des personnes interrogées.

Dirk Schrader est vice-président de la recherche sur la sécurité à Netwrix Image ; Geralt

Tu pourrais aussi lire :

PAM, IAM ou les deux ?:

___________________________________________________________________________________________

Si tu aimes ce site Web et que tu utilises l'annuaire complet des fournisseurs de services (plus de 6 500), tu peux obtenir un accès illimité, y compris la série exclusive de rapports approfondis sur les directeurs, en souscrivant à un abonnement Premium.

  • Individuel 5€ par mois ou 50€ par an. S'inscrire



La force spatiale américaine a besoin d'aide “
Article précédentThemeBleed Vulnérabilité d’exécution de code dans les thèmes de Windows 11
Article suivantConseils essentiels de cybersécurité pour la maison et la famille