5 idées fausses courantes sur les cyberattaques d'entreprise

5 idées fausses courantes sur les cyberattaques d'entreprise
La plupart des décideurs de la gestion informatique doivent faire tourner tellement de cartes, chacune en même temps, qu'il y a toujours un risque que l'une d'entre elles tombe par terre et se casse. À propos de l'auteur Peter Mackenzie, Incident Response Manager, Sophos. L'inconvénient est que ce n'est pas parce que vous avez traité un problème de cybersécurité ou décidé qu'il est insignifiant pour votre entreprise que vous pouvez simplement l'oublier. Avec la sophistication et la détermination croissantes des attaquants, et le genre de menaces en constante évolution, vous ne pouvez pas vous permettre de baisser votre garde avec n'importe quel aspect de la sécurité, même pour un instant. Bien que le maintien de la sécurité informatique devienne de plus en plus difficile, un bon point de départ consiste à éviter un certain nombre d'idées fausses courantes, qui ont toutes été rencontrées dans un large éventail d'organisations lors de l'enquête et de la lutte contre les attaques tout au long de l'année écoulée.

Perception erronée 1 : Nous sommes trop petits pour être déterminés et n'avons vraiment rien à voler

Il est facile de penser à des attaquants ciblant des poissons plus gros que votre organisation. Ou que vous êtes dans une industrie à faible intérêt et que vous n'avez tout simplement aucun actif susceptible d'attirer l'attention d'un cybercriminel de passage. Mais notre expérience nous dit le contraire. Si vous avez une puissance de traitement et une présence numérique, c'est un objectif potentiel. Il convient de rappeler que si les pirates nord-coréens et russes font la une des journaux, la plupart des attaques ne sont pas le fait d'États-nations, mais plutôt de resquilleurs à la recherche de proies simples. Ainsi, quelle que soit la taille de votre entreprise, si vous avez des faiblesses dans vos défenses, telles que des failles de sécurité, des bogues ou des erreurs de configuration, vous pourriez facilement être le prochain.

Perception erronée 2 : nous n'avons pas besoin de technologies de sécurité avancées installées dans chaque partie

Certaines équipes informatiques pensent toujours que les logiciels de sécurité des terminaux sont suffisants pour contrecarrer toutes les menaces et n'ont donc pas besoin de sécurité pour leurs serveurs. Gros manque. Contrairement au passé, toute mauvaise configuration, correctif ou protection fait des serveurs une cible privilégiée. La liste des techniques d'attaque conçues pour contourner ou autrement désactiver les logiciels des terminaux comprend celles exploitées par des humains exploitant l'ingénierie sociale, les codes malveillants injectés directement dans la mémoire, les attaques de logiciels malveillants "sans fichier", tels que les fichiers DLL réflecteurs (bibliothèque de liens actifs) et les attaques utilisant accès fictif légal. . des agents comme Cobalt Strike, comme outils de gestion informatique de routine. Malheureusement, les technologies antivirus de base auront du mal à détecter et à bloquer ces menaces. Même l'hypothèse selon laquelle les terminaux protégés peuvent empêcher les intrus d'accéder à des serveurs non protégés est incorrecte. L'expérience récente nous apprend que les serveurs sont désormais une cible de choix et que les attaquants peuvent facilement trouver leur chemin en utilisant des informations d'identification volées. La plupart des cybercriminels d'aujourd'hui ont une solide compréhension des machines Linux. En fait, les attaquants peuvent pirater et installer des portes dérobées dans les machines Linux pour masquer et maintenir l'accès à votre réseau. Si votre organisation s'appuie uniquement sur la sécurité de base, les intrus n'auront pas trop de mal à contourner vos défenses de cette manière.

Perception erronée 3 : nous avons déjà des politiques de sécurité solides

Oui, il est essentiel d'avoir des politiques de sécurité pour les applications et les utilisateurs. Mais quand vous les avez sur votre site, ce n'est pas la fin du sujet. Ces politiques doivent être continuellement revues et mises à jour à mesure que de nouvelles caractéristiques et fonctionnalités sont ajoutées aux appareils connectés au réseau et que les stratégies des cyber-attaquants deviennent de plus en plus complexes. Votre organisation doit tester régulièrement vos politiques de cybersécurité, en utilisant des techniques telles que des tests d'intrusion, des exercices sur table et en testant vos plans de reprise après sinistre pour vous assurer que vos défenses sont aussi solides que vous le souhaitez.

Idée reçue 4 : Nos employés comprennent la sécurité

Selon Sophos State of Ransomware XNUMX, XNUMX % des entreprises pensent qu'elles seront affectées par les ransomwares au cours des XNUMX prochains mois, car il est déjà assez difficile d'empêcher leurs utilisateurs finaux de compromettre la sécurité. La formation aide, mais les messages appris peuvent être rapidement oubliés. De plus, les tactiques d'ingénierie sociale telles que les e-mails de phishing deviennent de plus en plus difficiles à repérer. Les messages ont tendance à être faits à la main, écrits avec précision, persuasifs et soigneusement ciblés. Les cybercriminels trouvent continuellement de nouvelles façons de tromper les utilisateurs finaux. Comme ils accentuent leurs sacrifices, vous devez également accentuer les vôtres. Informez vos employés sur la façon de signaler les messages suspects et sur la marche à suivre lorsqu'ils les reçoivent. Assurez-vous qu'ils ont les coordonnées de la bonne personne de leur équipe à notifier, et qu'ils le font immédiatement afin que les autres employés puissent être alertés.

Perception erronée 5 : les équipes d'intervention en cas d'incident peuvent récupérer mes données après une attaque de ransomware

Malheureusement, sa confiance dans les pouvoirs de restauration de l'équipe d'intervention est imparfaite. Les attaquants d'aujourd'hui sont plus "professionnels" que jamais. Ils font moins d'erreurs et le processus de cryptage s'est amélioré, vous ne pouvez donc plus faire confiance à vos intervenants pour trouver un moyen de réparer les dégâts. Les sauvegardes automatiques, telles que les clichés instantanés de volumes Windows, sont également supprimées par la plupart des rançongiciels modernes. En plus d'écraser les données d'origine enregistrées sur le disque, cela rend la restauration impossible si vous n'êtes pas déjà prêt à payer la rançon. Et aussi, même alors, seulement huit pour cent des organisations qui paient la rançon réussissent à récupérer leurs données. Comme vous l'avez compris, les décideurs informatiques et la complaisance ne font pas bon ménage. Trop d'organisations qui pensaient que cela ne pourrait jamais leur arriver comptent maintenant le coût une fois que cela s'est produit. Au lieu de vous asseoir et d'accepter que tout ira bien, vous devez prendre le contrôle total de votre entreprise avant que quelqu'un d'autre ne le fasse.