TECH INTELLIGENCE : Combattre Goliath – NJBIZ
Lorsque les propriétaires d’entreprise pensent à la cybercriminalité, il est facile d’imaginer un loup solitaire dans un quartier voisin lançant un piratage ou une autre attaque numérique. Cela se produit encore, mais les menaces proviennent de plus en plus de l’étranger, souvent avec le soutien du gouvernement. Cela a été amplement illustré lorsque j’ai récemment examiné le FBI-maintenu le site « Cyber’s Most Wanted », qui ressemble beaucoup aux affiches « Wanted » fréquemment trouvées dans les bureaux de poste et les commissariats de police.
L’une des cases « les plus recherchés » indiquait le « Centre 16 du FSB russe » – un successeur du KGB. Un autre était intitulé « Membres chinois de l’APL, 54e Institut de recherche » – une branche de l’armée chinoise. Les criminels numériques ayant des liens avec les gouvernements iranien et coréen ont également été mis en avant, reflétant le groupe des « Quatre Grands » des principales APT internationales – menace avancée et persistante et autres acteurs : APT28 (Russie), APT33 (Iran), Groupe Lazarus (Corée du Nord). , et APT41 (Chine).
Cela soulève deux questions : pourquoi les États-nations s’attaquent-ils aux entreprises ? Et comment une entreprise peut-elle défendre face à une attaque de hackers soutenus par la puissance d’une grande nation ?
La réponse à la question « pourquoi » se divise généralement en trois catégories :
- Accès à l’information – La Chine et d’autres acteurs étatiques tentent régulièrement d’exploiter les dossiers commerciaux pour voler des secrets commerciaux et d’autres informations. Une étude publiée plus tôt cette année a également révélé qu’un pourcentage important des cyberattaques nord-coréennes visent à collecter des informations.
- Gain financier – Plus tôt cette année, le département du Trésor américain a publié une alerte selon laquelle le groupe de cybercriminels Trickbot, « associé aux services de renseignement russes », avait ciblé des entreprises et d’autres organisations. Puis, en février, des accusations portées contre un dirigeant de Trickbot pour piratage bancaire lié à une fraude ont été dévoilées devant le tribunal de district américain du district du New Jersey ; et en avril, Microsoft a publié une alerte de menace mise à jour indiquant qu’un groupe étatique de Corée du Nord, appelé H0lyGh0st, utilise une charge utile de ransomware du même nom pour ses campagnes et a réussi à compromettre des petites entreprises dans plusieurs pays.
- Accéder – Accéder aux données sensibles d’une organisation par l’intermédiaire d’un fournisseur de confiance ou d’un autre tiers. L’exemple le plus célèbre est probablement celui où des pirates ont accédé à un entrepreneur en réfrigérateurs pour accéder au système de données du détaillant national Target Corp., compromettant ainsi les informations client provenant de plus de 40 millions de cartes de crédit et de débit.
Les cyberguerres menées par les États-nations contre les entreprises peuvent ressembler à un match de David contre Goliath, mais même les petites organisations peuvent monter une défense significative lorsqu’elles travaillent avec un expert expérimenté.fournisseur de services gérés de cybersécurité. Une stratégie réussie s’appuiera sur deux volets : humain et numérique. L’effort humain implique une formation pour éviter le phishing et autres attaques conduisant à la divulgation d’informations confidentielles.
Dans un Hameçonnage Lors d’une attaque, un cybercriminel enverra des e-mails ou d’autres messages qui semblent provenir d’une entreprise légitime pour inciter les employés à agir d’une certaine manière et à révéler des informations personnelles, comme des mots de passe et des numéros de carte de crédit ; transférer des fonds à de mauvaises parties ; ouvrir une pièce jointe infectée ; ou cliquez sur un lien malveillant. En plus d’utiliser des adresses e-mail « usurpées » qui semblent provenir de sources légitimes, les pirates informatiques renforcent souvent leurs attaques avec des sites Web d’apparence réaliste.
Plus Intelligence technologique
Les entreprises peuvent toutefois apprendre à leurs employés à reconnaître les signes révélateurs. signes d’une tentative de phishing: messages présentant un sentiment d’urgence, de légères erreurs dans l’adresse e-mail ou l’URL de l’expéditeur, une mauvaise grammaire ou orthographe, ou des pièces jointes non sollicitées. Les employés doivent également savoir quoi faire lorsqu’ils détectent une tentative de phishing, par exemple la signaler (que la tentative ait réussi ou non) au personnel de sécurité ou à tout autre personnel approprié pour garantir que les autres utilisateurs de l’organisation sachent qu’ils doivent être préparés.
Comme Target l’a découvert à ses dépens, les fournisseurs tiers peuvent également constituer un risque potentiel. Les entreprises avisées examineront leurs fournisseurs en établissant des procédures d’enregistrement et d’examen réguliers afin de vérifier que les fournisseurs respectent les politiques et les exigences de sécurité contractuelles ; et en leur exigeant de soumettre des audits et des certifications de sécurité mis à jour au moins une fois par an. Les entreprises doivent également envoyer périodiquement des questionnaires de cybersécurité à leurs fournisseurs et, si possible, effectuer des évaluations sur site pour garantir que leurs contrôles de sécurité continuent de répondre aux normes requises. En surveillant de manière proactive les fournisseurs, les problèmes de cybersécurité peuvent être résolus avant qu’une violation ne se produise.
Du côté numérique, les défenses commenceront généralement par l’authentification multifacteur activée sur tous les appareils connectés. Une initiative MFA peut réduire les risques de fraude d’identité en exigeant que les utilisateurs fournissent une vérification d’identité – comme la saisie d’un code reçu via un appareil mobile – avant de pouvoir accéder à un compte ou à une application. D’autres stratégies de défense numérique pourraient inclure des politiques de mots de passe strictes et l’élaboration d’un plan pour sécuriser le système de noms de domaine d’une organisation, qui identifie les ordinateurs accessibles via Internet ou d’autres réseaux de protocole Internet.
Compte tenu de la nature des quatre grands acteurs de la menace étatique, les entreprises devraient également se pencher sur le géorepérage. Cette fonctionnalité basée sur un pare-feu examine automatiquement l’adresse IP du trafic entrant ou des requêtes réseau, identifiant l’origine du trafic et permettant aux utilisateurs de mettre en place une barricade numérique qui bloque le trafic réseau provenant d’emplacements spécifiques.
Des acteurs de la taille d’un Goliath continueront d’attaquer les entreprises et autres organisations de toutes tailles. Mais les entreprises qui prennent les devants pas pour protéger leurs données sensibles seront en mesure de tenir bon et d’améliorer leurs chances de résister à l’assaut.
Carl Mazzanti est président de eMazzanti Technologies à Hoboken.