Connectez-vous avec nous

Ordinateurs et informatique

Cinq idées fausses courantes sur les cyberattaques d’entreprise

La plupart des décideurs de la gestion informatique doivent faire tourner tellement d’assiettes, toutes en même temps, qu’il y a toujours un danger que l’une d’entre elles finisse par tomber par terre et se briser.

A propos de l’auteur

Peter Mackenzie, responsable de la réponse aux incidents, Sophos.

Le problème, c’est que ce n’est pas parce que vous vous êtes occupé d’un problème de cybersécurité ou que vous avez décidé qu’il n’est pas pertinent pour votre entreprise que vous pouvez tout oublier. Avec la sophistication et la détermination croissantes des attaquants, et le type de menaces en constante évolution, vous ne pouvez pas vous permettre de baisser la garde avec n’importe quel aspect de la sécurité, même pour un instant.

Bien que le maintien de la sécurité informatique soit une tâche de plus en plus difficile, un bon point de départ est d’éviter un certain nombre d’idées fausses courantes, qui ont toutes été rencontrées au sein d’un large éventail d’organisations lors de l’enquête et de la neutralisation des attaques au cours de l’année écoulée.

Perception erronée 1 : nous sommes trop petits pour être une cible et n’avons vraiment rien qui vaille la peine d’être volé

Il est facile de penser que les attaquants ciblent des poissons plus gros que votre organisation. Ou que vous êtes dans un secteur à faible taux d’intérêt et que vous n’avez tout simplement aucun actif susceptible d’attirer l’attention d’un cybercriminel de passage. Mais notre expérience nous dit le contraire. Si vous avez une puissance de traitement et une présence numérique, vous êtes une cible potentielle.

Il convient de rappeler que même si les pirates informatiques de Corée du Nord et de Russie font la une des journaux, la plupart des attaques ne sont pas menées par des États-nations mais par des opportunistes à la recherche de proies faciles. Ainsi, quelle que soit la taille de votre entreprise, si vous avez des faiblesses dans vos défenses, telles que des failles de sécurité, des erreurs ou des erreurs de configuration, vous pourriez facilement être le prochain.

Perception erronée 2 : nous n’avons pas besoin de technologies de sécurité avancées installées partout

Certaines équipes informatiques pensent toujours qu’un logiciel de sécurité des terminaux est suffisant pour contrecarrer toutes les menaces et qu’elles n’ont donc pas besoin de sécurité pour leurs serveurs. Grosse erreur. Contrairement au passé, toute erreur de configuration, de correctif ou de protection fait des serveurs une cible principale.

La liste des techniques d’attaque conçues pour contourner ou désactiver les logiciels de point de terminaison comprend celles exploitées par des humains qui exploitent l’ingénierie sociale, le code malveillant injecté directement dans la mémoire, les attaques de logiciels malveillants « sans fichier » telles que les DLL réfléchissantes (Dynamic Link Library) et les attaques utilisant un accès à distance légitime. des agents comme Cobalt Strike, ainsi que des outils d’administration informatique de tous les jours. Malheureusement, les technologies antivirus de base auront du mal à détecter et à bloquer de telles menaces.

Même l’hypothèse selon laquelle les points de terminaison protégés peuvent empêcher les intrus de se frayer un chemin vers des serveurs non protégés est erronée. Une expérience récente nous montre que les serveurs sont désormais une cible de choix et que les attaquants peuvent facilement trouver leur chemin en utilisant des identifiants d’accès volés.

La plupart des cybercriminels contemporains ont une solide compréhension des machines Linux. En fait, les attaquants peuvent pirater et installer des portes dérobées dans les machines Linux pour cacher et maintenir l’accès à votre réseau. Si votre organisation ne repose que sur une sécurité de base, les intrus n’auront pas trop de mal à contourner vos défenses de cette manière.

Perception erronée 3 : nous avons déjà mis en place des politiques de sécurité solides

Oui, il est essentiel d’avoir des politiques de sécurité pour les applications et les utilisateurs. Mais une fois que vous les avez mis en place, ce n’est pas la fin de l’affaire. Ces politiques doivent être vérifiées et mises à jour en permanence à mesure que de nouvelles fonctionnalités et fonctionnalités sont ajoutées aux appareils connectés au réseau et que les stratégies des cyber-attaquants deviennent de plus en plus sophistiquées.

Votre organisation doit tester régulièrement ses politiques de cybersécurité, en utilisant des techniques telles que des tests d’intrusion, des exercices sur table et des essais de vos plans de reprise après sinistre pour s’assurer que vos défenses sont aussi robustes que vous aimeriez le croire.

Perception erronée 4 : Nos employés comprennent la sécurité

Selon Sophos State of Ransomware 2021, 22% des organisations pensent qu’elles seront touchées par des ransomwares au cours des 12 prochains mois car il est difficile d’empêcher leurs utilisateurs finaux de compromettre la sécurité. La formation aide, mais les messages appris peuvent vite être oubliés.

En outre, les tactiques d’ingénierie sociale telles que les e-mails de phishing sont de plus en plus difficiles à repérer. Les messages sont souvent faits à la main, écrits avec précision, persuasifs et soigneusement ciblés.

Les cybercriminels trouvent constamment de nouvelles façons de surprendre les utilisateurs finaux. Au fur et à mesure qu’ils intensifient leurs efforts, vous devez également augmenter les vôtres. Informez vos employés sur les moyens de détecter les messages suspects et sur ce qu’il faut faire lorsqu’ils en reçoivent un. Assurez-vous qu’ils ont les coordonnées de la bonne personne dans votre équipe à notifier, et qu’ils le font immédiatement afin que les autres employés puissent être alertés.

Perception erronée 5 : les équipes d’intervention en cas d’incident peuvent récupérer mes données après une attaque de ransomware

Malheureusement, votre confiance dans les pouvoirs de récupération de l’équipe d’intervention est erronée. Les attaquants d’aujourd’hui sont plus « professionnels » que jamais. Ils commettent moins d’erreurs et le processus de cryptage s’est amélioré, vous ne pouvez donc plus compter sur vos intervenants pour trouver un moyen de réparer les dégâts.

Les sauvegardes automatiques telles que les clichés instantanés de volume Windows sont également supprimées par la plupart des ransomwares modernes. En plus d’écraser les données d’origine stockées sur le disque, cela rend la récupération impossible si vous n’êtes pas prêt à payer la rançon. Et, même dans ce cas, seulement 8% des organisations qui paient la rançon récupèrent avec succès toutes leurs données.

Comme vous l’aurez compris, les décideurs informatiques et la complaisance ne font pas bon ménage. Trop d’organisations qui pensaient que cela ne pourrait jamais leur arriver comptent maintenant le coût après que cela s’est produit.

Au lieu de vous asseoir et de supposer que tout ira bien, vous devez prendre le contrôle total de vos affaires avant que quelqu’un d’autre ne le fasse.

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée.

Smartphones et Tablettes2 heures ago

Les nouvelles tablettes Fire 7 d’Amazon sont enfin équipées de l’USB-C, mais leur prix augmente.

Ordinateurs et informatique2 heures ago

Les écouteurs et le projecteur de Sony reçoivent cinq étoiles

Internet2 heures ago

Les « bots » au cœur de la polémique sur le rachat de Twitter

Gadgets2 heures ago

Pendant que Musk tweete, ses conseillers s’efforcent de maintenir l’accord sur Twitter sur les rails.

Test et Avis Streaming22 heures ago

(Mise à jour) HBO Max et Discovery+ seront combinés plus tard cette année – Hitech-world

Test et Avis Wearables22 heures ago

Wyze lance de nouvelles versions colorées de sa smartwatch de 47 mm – Hitech-world

Tests et Avis Smartphones22 heures ago

Peut-on transférer son numéro de téléphone vers un nouvel opérateur ? – Hitech-world

Smartphones et Tablettes1 jour ago

Les meilleurs téléphones pliables que nous avons testés et examinés

Ordinateurs et informatique1 jour ago

Apple abandonne l’iMac 27 pouces et met en avant le nouveau Studio Display.

Internet1 jour ago

Netflix propose un nouveau moyen d’empêcher vos enfants de se battre pour la télévision.

Gadgets1 jour ago

La conception du Wireless AR Smart Viewer de Qualcomm fait appel au Snapdragon XR2

Test et Avis Gaming2 jours ago

Découvrez cette console de jeu portable alimentée par un Pi CM4 – Hitech-world

Test et Avis Ordinateurs2 jours ago

Cette vidéo montre comment sont fabriqués les dissipateurs thermiques – Hitech-world

Tests et Avis Smartphones2 jours ago

Il est temps de remplacer votre smartphone Samsung Galaxy S9 – Hitech-world

Smartphones et Tablettes2 jours ago

Extra sur l’industrie du mobile : Mai 2022

Test et Avis Wearables3 semaines ago

Obtenez la balance intelligente à prix réduit de Withings et commencez à suivre votre composition corporelle – Hitech-world

Test et Avis Domotique4 semaines ago

Tous les produits Wyze qui coûtent plus cher maintenant (jusqu’à présent) – Hitech-world

Internet2 semaines ago

Les géants américains de la technologie cherchent à se débarrasser des mots de passe

Internet3 semaines ago

Un chercheur crée un logiciel gratuit de modération des commentaires pour YouTube

Test et Avis Wearables2 semaines ago

La bague Movano vise à surveiller les maladies chroniques et à suivre d’autres paramètres – Hitech-world

Gadgets4 semaines ago

Pourquoi n’y a-t-il pas d’Uber pour la musique en direct ?

Ordinateurs et informatique3 semaines ago

Date de sortie, prix, spécifications et design

Test et Avis Gaming2 semaines ago

Vous pouvez maintenant essayer NVIDIA Cloud Gaming sans compte Steam ou Epic – Hitech-world

Internet3 semaines ago

Qu’est-ce qu’un logiciel malveillant ? | Critiques de confiance

Test et Avis Audio4 semaines ago

55 dollars seulement pour un son et une autonomie exceptionnels – Hitech-world

Tests et Avis Smartphones4 semaines ago

Apple ajoute l’iPhone 6 Plus à sa liste de produits « vintage », voici ce que cela signifie – Hitech-world

Ordinateurs et informatique4 semaines ago

Achetez l’ordinateur portable de jeu HP Pavilion pour moins de 600 € grâce à cette offre.

Ordinateurs et informatique4 semaines ago

Apple travaille peut-être déjà sur une puce M3 pour l’iMac

Internet2 semaines ago

Perfect Privacy VPN Review | Trusted Reviews

Test et Avis Accessoires3 semaines ago

Solide, magnifique et ajustable – Hitech-world

ARTICLES POPULAIRES