Comment survivre à une cyberattaque

itaia-survivre-cyberattaque

Second article de la série « Survivre » sur les menaces qui pèsent sur la continuité des activités, cet article porte sur la cyberattaque et explique pourquoi vous avez besoin d’un plan de continuité des activités.

Une cyberattaque: la tentative d’accéder à votre réseau informatique, de le perturber ou de l’endommager, constitue une menace majeure pour votre entreprise. En l’absence d’un plan de continuité des activités, il suffit qu’une seule personne ouvre un courriel d’hameçonnage pour mettre fin à vos activités pour une période indéterminée.

Une cyberattaque peut varier en gravité. Mais dans le climat actuel, cette seule brèche dans un compte peut rapidement dégénérer en un désastre majeur, ce qui peut mener à des brèches dans les données.

Et depuis l’introduction du GDPR, cela signifie des amendes sévères allant jusqu’à 20.000.000 €, soit 4% de votre chiffre d’affaires annuel.

Trois étapes pour prévenir une cyberattaque

Le défi auquel sont confrontés les décideurs de l’entreprise, en particulier les responsables informatiques, est de s’assurer que leur entreprise est protégée contre le plus grand nombre possible de cybermenaces.

Qu’il s’agisse de chevaux de Troie, de logiciels de rançon, d’hameçonnage ou d’attaques par mot de passe, les angles d’attaque qu’un cybercriminel peut exploiter sont vastes. Des cybermenaces apparaissent régulièrement dans tous ces vecteurs, ce qui donne parfois l’impression que vous bouchez des trous dans un bateau gorgé d’eau.

Cependant, prendre la responsabilité de votre cybersécurité n’est pas négociable si vous souhaitez rester en sécurité.

Courriel

Combien d’emails recevez-vous par jour ? Probablement pas mal.

C’est l’une des raisons pour lesquelles les attaques de phishing restent l’arme la plus populaire pour les cybercriminels.

Nous souscrivons tous à une variété de services – en fait, une enquête réalisée en 2015 a révélé que les utilisateurs d’Internet sont inscrits à une moyenne de 90 comptes en ligne. Et ces services s’accompagnent souvent de courriels semi-réguliers.

Les fournisseurs de courrier électronique font généralement de leur mieux pour filtrer les pourriels et le matériel potentiellement dangereux, mais sans une sécurité de courrier électronique dédiée, une boîte de réception est pratiquement une porte ouverte pour les criminels.

Bref, c’est une ligne directe vers leur cible – vous.

Les campagnes d’hameçonnage par courriel sont assez faciles à mener et sont souvent envoyées en masse. Pensez aux chalutiers de pêche – plus le filet est large, plus les chances de succès sont grandes, d’où l’ « hameçonnage ».

Ils ont aussi une chance sur dix de réussir.

Cela peut sembler peu , mais si seulement 100 courriels d’hameçonnage sont envoyés, ce sont quand même 10 personnes qui ont cliqué sur un lien ou ouvert une pièce jointe – ce qui déclenche un logiciel malicieux et expose leurs données au risque d’être volées.

Après tout, il suffit d’un clic pour que les données d’une entreprise soient compromises.

Réseau (en particulier le réseau sans fil)

Un autre domaine de vulnérabilité est votre réseau d’entreprise (c’est-à-dire l’espace dans lequel vos appareils sont connectés entre eux et à Internet).

Votre réseau informatique est l’un des endroits les plus convoités auquel un pirate informatique peut avoir accès. L’accès à votre réseau signifie l’accès à vos dossiers, à vos renseignements personnels et éventuellement à vos comptes.

 

La vulnérabilité de votre réseau dépend de quelques facteurs – à savoir, si votre réseau d’entreprise est segmenté correctement : Segmentation, authentification, filtrage, désactivation des ports non utilisés.

Cependant, la véritable menace qui pèse sur votre réseau passe par le WiFi, en particulier le WiFi public. Cela s’applique aussi bien à l’usage personnel qu’à l’usage professionnel. Le WiFi public est intrinsèquement peu sûr. Même si c’est protégé par un mot de passe.

 

Le trafic de périphériques sur un réseau public n’est pas sécurisé, ce qui signifie que votre activité est facilement visible si vous n’avez pas implémenter un cryptage quelconque.

Une autre menace à considérer avec le WiFi public est ce que nous appelons un point d’accès  » jumeau maléfique « . En termes simples, il s’agit d’une connexion WiFi établie par un hacker qui imite un véritable hotspot WiFi. Les pirates l’utilisent pour espionner le trafic Internet, voler des données et infecter des appareils.

 

Il suffit d’une seule personne dans une entreprise pour se connecter à un point d’accès WiFi public, sans utiliser un réseau privé virtuel (VPN), pour que le réseau informatique de votre entreprise soit compromis. Si vous vous connectez à un réseau public non sécurisé sans avoir mis en place les moyens de protection appropriés, vous remettez potentiellement les clés à votre entreprise.

Erreur humaine

Malheureusement, l’erreur humaine, en particulier les lacunes dans les meilleures pratiques informatiques, est l’un des principaux domaines de vulnérabilité dans une entreprise.

 

Tout le monde fait des erreurs, mais le manque de formation et de sensibilisation aux outils informatique est souvent cité comme le principal problème. Ce manque de connaissances et de sensibilisation peut se traduire par une adhésion médiocre (ou inexistante) aux procédures de sécurité standard – et dans l’environnement commercial moderne, cela peut conduire à une catastrophe. Chez itaia, tous les clients de maintenance informatique ou de sécurité informatique mangé se voient proposé des formations pour leur personnel, ce n’est pas pour rien, c’est pour réduire le plus gros facteur de risque.

 

Même un  » partage excessif  » de renseignements personnels sur les médias sociaux peut mener à une cyberattaque, que ce soit contre vous ou votre entreprise. L’information est une marchandise à l’ère des données et une arme cruciale dans l’arsenal du cybercriminel. Les affamer de ceci en mettant vos profils en privé et en réfléchissant avant de poster, et vous ferez un long chemin pour rester en sécurité.

L'assurance ultime contre une cyberattaque

Si vous n’avez pas déjà mis en œuvre un plan de continuité des activités pour votre entreprise, il est fortement recommandé que vous l’envisagiez dès maintenant.

 

Par exemple, que feriez-vous dans un scénario où votre entreprise subit une attaque de rançongiciel ? Dans ce cas, le cybercriminel peut vous mettre à l’écart de tous vos appareils et menace souvent de tout effacer, à moins que vous ne payiez une rançon assez importante.

 

Le plan de continuité d’activité de itaia peut sauvegarder vos données aussi souvent que vous le souhaitez (même toutes les 15 minutes !). Cela signifie que tout ce que vous avez à faire est de revenir à la version d’avant l’attaque qui a frappé votre entreprise.

Ces trois vulnérabilités peuvent être atténuées par la sécurité du courrier électronique, la sécurité du réseau et la formation. Cependant, rien n’est sûr à 100 %, et c’est là qu’un plan de continuité des activités pour les entreprises entre en jeu.

Un plan de continuité d’activité signifie que si votre entreprise est victime d’une cyberattaque, vous pouvez effectivement  » ramener  » votre serveur ou votre périphérique dans un état précédant l’attaque. Et cela signifie un temps d’arrêt minimal.

Vous pouvez consulter le premier épisode: Comment survivre aux pannes d’internet.

 

itia est un leader de la continuité des activités et de la reprise après sinistre. Si vous souhaitez discuter de la façon dont un plan de continuité des activités pourrait fonctionner dans votre entreprise, contactez-nous.

Recommended Posts