Vous avez été victime d'une violation de données. Et maintenant?

Vous avez été victime d'une violation de données. Et maintenant?

Même si on nous dit de nous préparer au pire, très peu d’entre nous le font. La plupart d’entre nous ont tendance à aborder les pires scénarios avec le même état d’esprit. Personne ne pense à ce qui va leur arriver. Le même raisonnement s’applique aux violations de données, même si elles deviennent de plus en plus courantes. En août, un rapport de sécurité basé sur les risques a révélé que les violations de données avaient augmenté de 54 % en 2019 par rapport à la même période de l'année dernière. Ce n’est pas une question de « si », mais de « quand ». Bien que les violations de données soient l'exception plutôt que la règle, elles représentent une menace réelle qui, si elle est réalisée, peut avoir un impact durable sur une entreprise d'ici 2020. Les entreprises doivent être bien préparées en cas de violation et disposer d'un processus permettant qu'ils réagissent rapidement et de manière appropriée. Cela signifie que vous ne devez pas vous fier uniquement à la sécurité des points finaux sans un plan de gestion des failles. Cela signifie également garantir des sauvegardes complètes de toutes les données en cas de reprise après sinistre, si nécessaire.

À propos de l'auteur Brandon Shopp, vice-président de la stratégie produit, SolarWinds. Certaines entreprises peuvent déjà disposer de politiques et de processus décrivant leur réponse à une violation de données, mais celles-ci doivent être revues et modifiées régulièrement. À mesure que le paysage informatique évolue et que les pirates informatiques deviennent plus sophistiqués, les meilleures pratiques doivent évoluer.

Préparez-vous au pire

Premièrement, les entreprises qui reconnaissent la menace de violations de données disposeront d’un plan de réponse aux incidents. Cependant, ces plans devraient être plus que des guides étape par étape sur la marche à suivre en cas de problème. Chaque entreprise est unique, avec ses propres conditions de marché et ses propres défis qui doivent être pris en compte. La planification de scénarios, basée sur les conseils, la solution et la clientèle de l'entreprise, est un bon point de départ. Ce processus doit commencer par un examen des données qui pourraient être compromises en cas de violation. Les informations personnelles identifiables (PII), par exemple, nécessitent une attention supplémentaire pour garantir la protection des données des clients et la conformité de l'entreprise au RGPD et aux autres lois sur la confidentialité. Les entreprises doivent comprendre quels types d'informations personnelles sont détenues, où elles sont stockées dans l'infrastructure informatique et quels contrôles de sécurité sont en place. Une évaluation approfondie des risques de ces environnements, incluant éventuellement des tests d'intrusion, permettra de découvrir les vulnérabilités. Un plan solide implique également la mise en place d’un niveau interne de préparation. Tous les membres de l'organisation doivent comprendre les meilleures pratiques en matière de partage de données et se méfier des attaques d'ingénierie sociale, du simple phishing par courrier électronique à une mauvaise protection antivirus et aux escroqueries. basé sur une IA qui imite les instructions de la c-suite. Un plan doit également prévoir différentes voies de réponse définies en fonction de la gravité potentielle des violations et des points de compromis. À partir de là, vous pouvez créer plus facilement un arbre de décision comprenant une liste de contrôle et un flux de travail.

Évaluer la situation.

Dans les minutes et les heures qui suivent immédiatement une violation, des mesures doivent être prises rapidement. Cela ne signifie pas le faire avant que les faits ne soient clairs, mais cela signifie le faire de manière appropriée et en temps opportun. C’est là que ce plan de réponse aux incidents peut permettre de gagner un temps critique. Tout d’abord, vous devez comprendre rapidement la portée. Cela peut souvent nécessiter l’aide d’un tiers, en particulier pour les entreprises qui ne disposent pas d’une équipe de sécurité interne. Les entreprises bien préparées à une violation sauront déjà quel appel lancer en cas de violation : les entreprises qui ne sont pas préparées perdront un temps précieux à débattre de la meilleure personne à qui appeler à l’aide. Une fois cette portée établie, certaines questions clés peuvent trouver une réponse. Devons-nous appeler la police ? La violation est-elle contraire aux règles du RGPD ? Si tel est le cas, l’entreprise peut disposer de 72 heures pour signaler la violation aux clients et/ou employés concernés, sous peine de lourdes amendes. Les entreprises ont besoin d’un niveau de visibilité granulaire pour comprendre comment la violation s’est produite et donc comment atténuer son impact. Était-ce dû à un protocole de sécurité défectueux ou à un correctif défectueux ? Il existe des outils disponibles pour les entreprises cherchant à établir la gravité d’une violation. Un bon outil SIEM peut aider à enregistrer des données et à capturer des éléments tels que le flux d'informations, permettant ainsi d'isoler les systèmes concernés, le niveau d'impact et le type de données affectées. Une violation de fichiers musicaux, par exemple, n'est pas une bonne chose, mais c'est une toute autre histoire si quelqu'un obtient des informations personnelles identifiables (PII), des données financières, etc. Il fournit également des informations sur les domaines à améliorer ; par exemple, si une solution n’a pas été finalisée, pourquoi ou pourquoi pas et comment les processus devraient-ils évoluer à l’avenir ?

Tout pont pratique.

En plus d'être rapide, réagir aux violations nécessite un effort à l'échelle de l'entreprise. En cas de violation de données, il est facile de classer les incidents comme un problème de sécurité informatique qui n'affecte qu'un nombre limité d'employés. C'est une mauvaise attitude, car les violations peuvent avoir de graves conséquences sur la marque, les revenus ou les deux d'une entreprise. Une entreprise rapidement en faillite voudra créer une équipe tigres interfonctionnelle afin que l'entreprise puisse répondre aussi rapidement et de manière transparente que possible aux bons niveaux, tout en prenant des mesures qui permettront aux personnes touchées d'être réparées. . La règle est d'échouer rapidement; le posséder et communiquer clairement et honnêtement.

Par dessus tout

En 2020, les professionnels de l'informatique doivent réévaluer leur approche des violations de données. Il est important de maintenir les meilleures pratiques afin qu'une violation soit moins probable. Au-delà de cela, les professionnels de l'informatique doivent attendre et être pleinement préparés à une brèche. Une violation ne doit pas être un événement temporel. Cela peut être douloureux, mais avec une préparation appropriée, cela peut être beaucoup plus facile et l'impact peut être grandement minimisé.