Tech

TECH INTELLIGENCE : Agissez maintenant – NJBIZ

Écoutez cet article

Carl Mazzanti
Mazzanti

Le propriétaire d’une entreprise de 300 millions de dollars m’a récemment contacté et m’a signalé que quelqu’un avait piraté son compte de messagerie. “Mais ne vous inquiétez pas, je vais juste changer mon mot de passe”, a déclaré la personne. Le problème est qu’ils n’ont pas réalisé qu’un e-mail piraté n’est qu’un début.

Le moment choisi pour l’attaque revêt une importance particulière, car octobre est le mois de la sensibilisation à la cybersécurité. Cependant, trop de gens continuent à ne pas être conscients de la menace que représentent les cybercriminels. Il semble que de nombreux propriétaires d’entreprise pensent qu’ils ne seront jamais ciblés et n’agissent donc que lorsqu’il est trop tard.

Pensez au compte de messagerie piraté. Après avoir obtenu l’accès, un acteur malveillant peut consulter les e-mails et les contacts et potentiellement commencer à pirater tout ce qui passe par cet e-mail, y compris les comptes bancaires et les réseaux sociaux. Changer le mot de passe, ce qui était le projet de ce propriétaire d’entreprise, revient à fermer la porte de la grange après que le cheval se soit enfui.

Malheureusement, ce propriétaire en particulier et son entreprise n’ont jamais mis en œuvre la gamme de cyberdéfenses disponibles auprès de spécialistes expérimentés. service informatique géré fournisseurs. Une initiative de cyberdéfense efficace doit être menée à l’échelle de l’organisation, continue et gérée 24h/24 et 7j/7 avec une approche à plusieurs niveaux. Par exemple, protéger les terminaux numériques – comme les ordinateurs de bureau, les ordinateurs portables et les smartphones – avec un logiciel antivirus seul ne suffit pas.

Un plan bien conçu inclura des fonctionnalités telles que l’authentification multifactorielle, où les utilisateurs doivent fournir une vérification d’identité supplémentaire – comme la saisie d’un code reçu par téléphone – avant de pouvoir accéder à un compte ou à une application. Les autres composants doivent inclure une solution complète de sauvegarde de fichiers avec un stockage dans le cloud ou hors site, un plan de réponse aux incidents bien développé et mis à jour, des politiques de mot de passe strictes et un plan pour sécuriser le système de noms de domaine de l’organisation – qui identifie les ordinateurs accessibles via Internet. ou d’autres réseaux IP (Internet Protocol) – bonne cyberhygiène des utilisateurs et sensibilisation à la sécurité.

Surveillance continue des événements liés aux incidents de sécurité et un centre d’opérations de sécurité ouvert 24 heures sur 24, 7 jours sur 7 et 365 jours par an, sont également des éléments essentiels de la défense, puisque même les auteurs de menaces les plus sophistiqués peuvent laisser des traces d’activité indiquant qu’une attaque est imminente ou en cours.

Le composant SIEM est une couche de sécurité qui collecte et suit des informations ou des données, créant ainsi un journal d’activité fiable permettant aux organisations et à leurs partenaires de cybersécurité de détecter et de répondre aux menaces de manière plus rapide et plus efficace. Lorsque les SIEM ont été développés pour la première fois, ils étaient si chers que seules les grandes organisations pouvaient se les permettre. Cependant, les progrès technologiques ont fait baisser le prix au point où les SIEM peuvent être inclus dans un package de sécurité abordable pour les organisations de taille moyenne ou petite.

Plus Intelligence technologique

Chaîne de blocs

Ensuite, il y a la couche SOC. Garantir la sécurité d’une organisation implique de détecter toute activité malveillante et inhabituelle, ce qui demande du temps, de l’expertise et la bonne technologie. Des ingénieurs en sécurité correctement formés peuvent trier et analyser les alertes, puis fournir des conseils complets en matière de réponse aux incidents et de mesures correctives, allant au-delà de la découverte automatisée des cybermenaces. Un service de centre d’opérations de sécurité bien conçu et évolutif intégrera une surveillance automatisée en temps réel avec une analyse humaine experte 24h/24, 7j/7 et 365j/an des journaux des périphériques d’infrastructure critiques. En utilisant les meilleures pratiques du secteur, les équipes d’intervention SOC lancent des mesures d’atténuation et de correction des menaces à distance ou sur site, fournissant une détection et une réponse gérées qui protègent de manière proactive contre les ransomwares et autres menaces.

Pour réduire davantage la surface d’attaque ou la zone de vulnérabilité, les organisations et leurs partenaires de solutions de cybersécurité doivent identifier et résoudre de manière proactive autant de problèmes liés à la sécurité que possible. Un bon point de départ consiste à soumettre d’abord tous les appareils à une évaluation complète des cyber-risques, puis à les doter d’une protection de sécurité des points finaux fiable et éprouvée. Ensuite, une politique garantissant une utilisation, un stockage et des mises à jour difficiles à déchiffrer des mots de passe doit être développée, mise en œuvre, mise à jour, appliquée et testée périodiquement. De plus, en plus de sauvegarder périodiquement les données et de maintenir une surveillance 24h/24 et 7j/7, le logicielcorrectifles téléchargements doivent être effectués en temps opportun pour garantir que la protection et les améliorations fournies par le fournisseur sont à jour.

Les entreprises peuvent également envisager de restreindre l’accès à leur site Web avec un blocage géographique, ce qui permet aux organisations d’interdire l’accès à partir de pays spécifiques et peut contribuer à empêcher les pirates informatiques des États-nations d’accéder aux systèmes des agences.

Pour contrer les efforts de piratage automatisés, les organisations peuvent souhaiter automatiser les tâches clés liées à la cybersécurité, notamment les activités de base telles que les sauvegardes, le filtrage des e-mails et les mises à jour de correctifs. En outre, les entreprises devraient automatiser la détection des menaces et la réponse à ces dernières grâce à des outils tels que l’analyse du Big Data et l’apprentissage automatique, qui peuvent aider à détecter et à contenir les attaques avant qu’elles ne causent des dommages.

Le point de vue humain

Un programme de cybersécurité bien conçu prendra également en compte la composante humaine : impliquer les employés avec un contenu de formation exploitable comprenant des attaques simulées et des missions conçues pour modifier et améliorer le comportement des utilisateurs tout en suivant les résultats et les progrès avec des rapports faciles à digérer.

Une formation de sensibilisation à la sécurité bien conçue peut également réduire les comportements informatiques à risque des employés qui conduisent à des compromissions en matière de sécurité. Par exemple, l’une des meilleures défenses contre les mauvais acteurs consiste à penser comme tel. Étant donné que les cybercriminels recherchent des failles dans les défenses d’une entreprise et des vulnérabilités dans ses systèmes, les entreprises et autres organisations devraient également le faire, en effectuant des « tests d’intrusion » pour simuler des cyberattaques et découvrir les faiblesses. Lors d’un test d’intrusion, un testeur expérimenté utilise les mêmes moyens qu’un pirate informatique pour révéler les faiblesses du système.

Les organisations qui associent les meilleures pratiques, matériels et logiciels de cybersécurité à une formation de sensibilisation à la sécurité constatent que les employés seront plus vigilants pour éviter le phishing et d’autres types de cyberattaques d’ingénierie sociale. Lorsque le personnel suit les politiques informatiques écrites et les meilleures pratiques, en adhérant aux réglementations applicables en matière de confidentialité et de conformité des données, il sera mieux placé pour détecter les comportements potentiels des logiciels malveillants et signaler les éventuelles menaces de sécurité.

La valeur des données commerciales et autres données organisationnelles augmente, et l’incidence des ransomwares et autres menaces dangereuses continue de se multiplier. Les entreprises qui adoptent une sécurité, une formation et d’autres ressources appropriées pour se défendre seront moins attrayantes pour les pirates informatiques – qui, après tout, veulent faire une incursion rapide – et réduiront leurs risques d’être victimes de criminels numériques.

Carl Mazzanti est président de eMazzanti Technologies à Hoboken.