Accueil Cyber Sécurité Quelqu’un a-t-il souscrit un abonnement contre vous ?

Quelqu’un a-t-il souscrit un abonnement contre vous ?

144
0

Dans la ruée vers le travail à distance, la cybersécurité a souvent été laissée de côté pour permettre aux entreprises de continuer à fonctionner. On pourrait penser que les entreprises s'empressent de combler ces lacunes. Mais est-ce le cas ? Nous voyons toujours trois types d'entreprises : celles qui ont été attaquées, celles qui ne savent pas qu'elles ont été attaquées et celles qui vont être attaquées.

Les risques sont élevés : des études montrent que le coût moyen d'une atteinte à la sécurité informatique est de 4,35 millions de dollars. En outre, 54 % des atteintes à la sécurité informatique ne sont pas découvertes avant plusieurs mois. Ce n'est pas vraiment surprenant quand on sait qu'il est désormais possible d'acheter un en tant que service aussi bon marché que de s'abonner à Netflix.

Alors, comment être sûr que quelqu'un n'a pas payé un abonnement pour vous attaquer ? La réponse est simple : vous ne pouvez pas.

C'est pourquoi il est nécessaire d'adopter une approche de la cybersécurité fondée sur le principe de la ceinture et des bretelles. Nous connaissons tous des gens qui verrouillent leur maison mais laissent les fenêtres ouvertes. Une fois cambriolés, ils installent une alarme, des serrures à pêne dormant partout, des projecteurs et des caméras de sécurité, ou bien ils supposent simplement que cela ne leur arrivera plus jamais – mais c'est souvent le cas. Une enquête récente a révélé que plus d'une victime de cambriolage sur six (17 %) avait été cambriolée trois fois ou plus, et 65 % d'entre elles l'avaient été dans la même propriété.

Par conséquent, si vous ne protégez pas correctement votre forteresse, vous risquez fort d'être à nouveau pris pour cible. Il en va de même pour la cybersécurité des entreprises.

Souvent, les entreprises subissent des attaques mineures, elles appliquent quelques mesures d'hygiène en matière de cybersécurité et poursuivent leur activité normalement. Mais c'était l'attaque avant la véritable attaque. Ce qu'elles n'ont pas pris en compte, c'est que la plupart des cyberattaques d'aujourd'hui ne se produisent pas à la volée, elles sont bien étudiées et planifiées. Les attaquants passent en moyenne 240 jours dans une organisation avant de passer à l'action. Ils établissent la confiance et les relations au sein de l'entreprise avant d'attaquer.

Alors pourquoi comparons-nous un abonnement à Netflix à des pirates informatiques ?

En effet, une fois que l'identité d'un utilisateur a été compromise, les “pirates” ne piratent pas, ils se connectent simplement comme ils le feraient avec Netflix – souvent sans être détectés jusqu'à des jours, des semaines ou même des mois plus tard. Ils collectent tranquillement les de l'organisation et attendent le moment idéal pour demander une rançon.

Lire aussi :  L'avancée technologique la plus importante depuis des décennies

De nombreuses entreprises ont investi massivement dans des produits et des services de sécurité, mais des études alarmantes montrent que ces services ne sont pas déployés et configurés correctement et que, dans de nombreux cas, ils ne sont pas protégés par un système d'alarme.les utilisateurs les plus vulnérables ou “privilégiés sont les moins protégés.

Voici mes meilleurs conseils pour s'assurer que l'entreprise prend les bonnes mesures pour éviter une demande de rançon :

  • Simplifier les outils de cybersécurité. Il suffit de s'assurer que les outils sont et qu'ils fonctionnent ensemble – de la gestion des identités et des accès, de l'authentification multifactorielle (MFA), du contrôle des menaces applicatives, des pare-feux, du contrôle d'accès au réseau et de la protection des points d'extrémité – on sera mieux protégé. Il ne s'agit pas d'acheter plus d'outils, dans la plupart des cas il s'agit de réduire le nombre et la complexité des outils de cybersécurité utilisés et de se concentrer sur les quelques outils vitaux qui donneront le contrôle le plus efficace en s'assurant qu'ils sont déployés correctement.
  • Supposons une violation. Chaque entreprise devrait partir du principe qu'elle a déjà été victime d'une intrusion ou qu'elle le sera bientôt. Il faut appliquer les principes de la confiance zéro et s'assurer que chaque accès effectué par chaque personne sur le réseau est explicitement vérifié.
  • Utiliser l'authentification multifactorielle. L'AMF combine deux ou plusieurs références indépendantes : ce que l'utilisateur connaît, comme un mot de passe ; ce que l'utilisateur possède, comme un jeton de sécurité ; et ce que l'utilisateur est, en utilisant la vérification biométrique ou un dispositif connu/de confiance. Cette action unique – utiliser correctement l'AMF – peut éliminer plus de 99 % des attaques par hameçonnage (phishing), dont 921 sont perpétrées chaque seconde. Ne pas utiliser le MFA, c'est comme verrouiller sa porte d'entrée et laisser toutes les fenêtres ouvertes !
  • Rédiger et activer les politiques de prévention des pertes de données. Ces politiques protègent contre les fuites de données accidentelles ou délibérées en définissant la manière dont une organisation peut partager et protéger ses données. Elles fournissent un guide sur la manière dont les données peuvent être utilisées dans la prise de décision sans qu'elles soient exposées à des personnes qui ne devraient pas y avoir accès.
  • Rationaliser la protection des emails, des chats, des fichiers, des applications web et des terminaux. – Tous ces moyens de communication sont susceptibles d'être attaqués si l'on n'utilise pas les dernières technologies de cybersécurité. Il faut s'assurer que tous les outils fonctionnent sur toutes les plateformes de communication et qu'il n'y a pas de failles susceptibles d'être exploitées.
  • Former les utilisateurs. Régulièrement former les utilisateurs à l'hygiène de base en matière de sécurité contribuera grandement à la sécurité de l'entreprise. La plus grande source de failles de sécurité vient du fait que les utilisateurs cliquent sur un courriel ou un message texte d'hameçonnage. En les informant sur les risques de violation et sur la façon dont les attaquants pensent et essaient de les piéger, ils peuvent constituer la meilleure forme de défense.
  • Patch, patch, patch – et l'automatisation des correctifs était possible – pour chaque commutateur, point d'accès, routeur, ordinateur portable et application. Cela semble si simple, et pourtant de nombreuses organisations ne le font toujours pas. les correctifs en temps voulu ce qui les rend très vulnérables aux attaques.
Lire aussi :  Réglementation des plateformes numériques - Impossibe ?

Si ton entreprise ne prend pas toutes ces mesures, tu ne tarderas pas à te rendre compte qu'un abonnement a été souscrit contre toi et que les pirates se connectent et se déconnectent à volonté.

Il est prioritaire de combler les lacunes dans la protection de la cybersécurité afin de réduire les risques que le prochain appel auquel tu répondras soit celui d'une demande de rançon.

Rob Quickenden est directeur technique de Cisilion

Tu peux aussi lire :

La réussite du travail hybride:

___________________________________________________________________________________________

Si tu aimes ce site web et que tu utilises l'annuaire complet des fournisseurs de services (plus de 6 500), tu peux obtenir un accès illimité, y compris la série exclusive de rapports approfondis sur les directeurs, en souscrivant à un abonnement Premium.

  • Individuel : £5 par mois ou £50 par an. S'inscrire
  • Multi-utilisateurs, entreprises &amp ; comptes de bibliothèque disponibles sur demande

Renseignements sur la cybersécurité : Capturé, organisé et accessible


” Ce que signifie réellement la prudence de l'Occident à l'égard de la technologie chinoise
Article précédentCe que signifie réellement la prudence de l’Occident à l’égard de la technologie chinoise
Article suivantMenaces adaptatives très évasives et menaces persistantes avancées