Jeffrey Longoria, directeur général, Dell SecureWorks EMEA, examine comment mettre en place une stratégie de cybersécurité pour vaincre les virus et les pirates.
Nous devenons de plus en plus dépendants de la technologie dans notre vie quotidienne. Il est donc essentiel que les entreprises soient conscientes des risques et dangers que les nouvelles technologies peuvent créer et disposent d’une stratégie de sécurité efficace.
Les pirates utilisent des techniques de plus en plus sophistiquées pour accéder à l’infrastructure et les logiciels malveillants deviennent de plus en plus difficiles à détecter. Un exemple de nouveau ransomware, CryptoWall, a piraté plus de 40 000 systèmes au Royaume-Uni au cours des derniers mois, tandis qu’une société américaine disposait de près de 75 Go d’espace serveur crypté. De telles attaques sont de plus en plus fréquentes et, dans le pire des cas, les conséquences pour les entreprises peuvent être catastrophiques.
Dans cette optique, il est essentiel que les entreprises mettent en place les systèmes et processus nécessaires à la protection des données sensibles. Développer une stratégie de cybersécurité intelligente nécessite des connaissances pour prévoir les menaces et un plan d’action prêt pour contrer les menaces au fur et à mesure qu’elles surviennent.
1. Pensez comme un hacker
Si vous pouvez identifier très tôt les faiblesses potentielles de votre infrastructure, cela vous aidera à développer votre stratégie. Cela nécessite une compréhension approfondie de l’adversaire et de ses tactiques, techniques et procédures habituelles afin que vous puissiez planifier et faire évoluer vos défenses pour vous adapter aux menaces les plus probables pour les données de votre entreprise. Pour accéder aux compétences de haut niveau nécessaires pour gérer une telle menace en constante évolution, vous pouvez embaucher un fournisseur de services de sécurité gérés (MSSP). Garder du personnel formé à la sécurité est difficile même pour les grandes organisations, donc l’utilisation d’un MSSP aidera à atténuer une partie de cette pression. De plus, un MSSP efficace sera en mesure de suivre les menaces d’une manière que les entreprises individuelles ne pourraient peut-être pas faire sans un soutien externe.
2. Éduquez votre organisation
Même avec toute la technologie et les logiciels disponibles pour lutter contre les logiciels malveillants, de nombreuses personnes tombent sur les bases de la sécurité et peuvent ainsi ouvrir l’entreprise aux attaques. Comme l’utilisateur final est souvent le premier à compromettre la sécurité, les entreprises doivent investir dans la formation de leurs employés, en s’assurant que les processus sont simples et clairement compris. Gardez à l’esprit que l’objectif de la formation en gestion peut différer de celui requis pour les autres niveaux de personnel. En cas de violation, les dirigeants doivent s’assurer que leurs équipes de sécurité sont en mesure d’identifier et de répondre aux menaces aussi rapidement et efficacement que possible afin d’en limiter l’impact.
3. Tenez compte de tous les terminaux
Comme les politiques Bring Your Own Device (BYOD) gagnent en popularité et que les employés accèdent au réseau de l’entreprise avec leurs propres périphériques, cela doit être pris en compte lors de l’élaboration d’une stratégie de sécurité. L’hameçonnage, l’ingénierie sociale et les vulnérabilités de sécurité des points finaux font des points finaux, y compris les ordinateurs portables, les ordinateurs de bureau et les serveurs, un terrain fertile pour les campagnes de pénétration terrestres et étendues par des acteurs avancés de la menace. Vous devriez envisager de sélectionner un MSSP qui peut fournir du personnel qualifié et des processus de surveillance automatisés. De cette façon, non seulement les organisations acquièrent une connaissance de la situation et une meilleure visibilité, mais les temps de réponse aux incidents seront accélérés si le système est ciblé.
4. Adoptez une approche à plusieurs niveaux
Les entreprises doivent utiliser plusieurs couches de sécurité, y compris un service de détection des menaces sur les terminaux 24 heures sur 24, 7 jours sur 7. Le maintien d’une visibilité en temps réel sur toutes les activités à chaque couche du réseau garantit que les menaces sont détectées avant qu’elles ne se transforment en une attaque à grande échelle, et vous pouvez alors prévenir qu’ils ne se reproduisent plus.
5. Préparez-vous à l’attaque
La sécurité à 100 % n’existe pas, la façon dont vous réagissez et contenez une violation est donc essentielle. Il est très difficile de planifier au cas où, mais il est certainement possible de planifier pour les situations les plus courantes. L’exécution d’un signal d’alerte précoce d’un plan d’intervention en cas de violation accélérera votre capacité à réagir et à contenir la menace, garantissant ainsi un minimum de dommages à votre réputation. Les chefs d’entreprise doivent s’assurer que leurs équipes de sécurité sont capables d’identifier et de répondre aux menaces aussi rapidement et efficacement que possible. Dans un scénario où la prévention absolue est susceptible d’échouer, un diagnostic précoce et une réponse rapide sont essentiels pour réduire les dommages globaux. Enfin, une organisation piratée doit prendre des mesures énergiques pour s’assurer que le même incident ne se reproduise plus, pour éviter d’autres risques et pour aider à rassurer les clients et les parties prenantes sur la sécurité de leurs données.
La plupart des entreprises traitent les informations sensibles des clients ou des clients sous une forme ou une autre, il est donc vital de prendre la sécurité au sérieux. Une violation grave peut causer des dommages incommensurables à votre organisation, tant sur le plan financier qu’en termes de réputation. Bien qu’il puisse être difficile d’éviter toutes les menaces, vous devez être prêt à limiter l’impact lorsque le pire se produit. Le monde des logiciels malveillants, des virus et des cyberattaques est en constante évolution, vous devez donc vous assurer que votre entreprise est prête à tout, à tout moment.