7 étapes pour une meilleure cybersécurité

Le changement numérique donne également des ailes à la criminalité : les cybercriminels professionnels se sont spécialisés dans l'extorsion de rançons et le blanchiment d'argent. Les systèmes de paiement numériques comme Bitcoin ou Monero facilitent le transfert anonyme d'argent et simplifient l'extorsion sans laisser de traces.

© depositphotos

Cette forme de cyberattaque est déjà si populaire qu'elle est même proposée en tant que "ransomware-as-a-service", où l'on peut composer son propre ransomware personnalisé sur le réseau Tor, les personnes à l'origine de l'extorsion demandant une commission sur le produit du chantage, écrit Barracuda Networks.

Pour améliorer la cybersécurité, l'entreprise recommande sept étapes :

1. la cybersécurité comme question de performance et de conformité de l'entreprise

La cybersécurité est souvent considérée comme un problème purement informatique et les cadres ont souvent peu de visibilité sur les normes et les risques de sécurité éprouvés. En outre, en l'absence d'experts dans l'équipe, le personnel informatique de base est trop souvent laissé à lui-même pour s'occuper du vaste domaine de la cybersécurité, alors que la sécurité informatique nécessite une approche centralisée avec des responsabilités claires. Les personnes clés, à commencer par les membres de la direction, doivent s'engager dans ce domaine afin de permettre une prise de décision et une culture du personnel à l'échelle de l'entreprise, axées sur le traitement confidentiel des données des clients et sur une bonne gestion des données. Une évaluation professionnelle initiale des risques est essentielle pour identifier les menaces spécifiques et mettre en œuvre des solutions. Ce processus doit inclure une évaluation précise des coûts directs liés à une violation de la sécurité et de ses conséquences pour l'ensemble de l'entreprise. Pour ce faire, travaillez avec des spécialistes et utilisez des services gérés pour accélérer la mise en œuvre de procédures et de technologies de sécurité éprouvées. Les fournisseurs spécialisés peuvent aider à identifier les vulnérabilités potentielles et à élaborer une stratégie réfléchie de protection contre les cyber-attaques.

2. mise en œuvre de bonnes pratiques de sécurité
Définissez des lignes directrices concrètes pour les outils de messagerie électronique, web, de collaboration et de médias sociaux, ainsi que pour d'autres outils utilisés dans divers processus de travail. Veillez à ce que ces directives incluent les exigences légales et réglementaires en matière de cryptage du contenu des e-mails contenant des données sensibles. En outre, l'utilisation de terminaux mobiles privés tels que les ordinateurs portables, les tablettes ou les smartphones (BYOD) pour accéder aux systèmes de l'entreprise doit être surveillée ou contrôlée. Informez vos collaborateurs sur les outils et les applications qu'ils doivent utiliser pour accéder aux ressources de l'entreprise. Interdisez par exemple l'utilisation de clés de données ou de logiciels étrangers sur l'infrastructure de l'entreprise.

3. mesures de surveillance et de prévention
Mettre en place des systèmes de détection et d'élimination des attaques de phishing et de ransomware. Les logiciels de surveillance doivent offrir une grande visibilité et permettre aux équipes informatiques d'analyser régulièrement les boîtes aux lettres et de remonter jusqu'à un appareil spécifique. Des mesures préventives devraient également être prises, notamment la recherche de vulnérabilités dans les applications web et les logiciels espions existants, ainsi que l'utilisation d'outils avancés pour détecter les menaces.

4. sauvegarde des données

Un plan de reprise après sinistre est vital pour la continuité de l'entreprise. Examinez donc votre procédure de sauvegarde pour vous assurer que les données peuvent être restaurées sur toutes les plateformes. De cette manière, vous vous assurez que vous disposez d'une stratégie cohérente pour limiter les dégâts. Les systèmes de sauvegarde basés sur le cloud conviennent par exemple pour répondre de manière économique à l'exigence d'une sauvegarde hors site en cas de catastrophe.

5. cryptage des données et sécurité du cloud
Un concept de sécurité complet devrait également inclure des approches avancées telles que des règles de cryptage des données pour protéger les espaces de stockage privés et les systèmes de sauvegarde en nuage. Elle inclut également des outils d'analyse heuristique pour détecter les commandes susceptibles d'indiquer une activité malveillante, ainsi que des émulateurs de systèmes basés sur le cloud qui ouvrent et analysent les fichiers dans une sandbox afin de protéger les systèmes contre le risque de pièces jointes malveillantes.

6. sensibilisation du personnel
Il est également possible de sensibiliser le personnel, car les cybercriminels s'attaquent généralement à la cible la plus facile du réseau : l'utilisateur. Le courrier électronique est l'une des portes d'entrée les plus fréquentes pour de nombreux types d'attaques, mais de nombreux employés sont submergés d'informations, il est donc peu probable qu'ils vérifient leur courrier en détail pour voir s'il y a hameçonnage. La promotion de la sensibilisation à la sécurité est un élément clé de l'amélioration de la protection. Les résultats d'un récent rapport d'Osterman Research confirment que la probabilité d'être victime d'une attaque de spear phishing est plus faible pour les entreprises dont les employés sont bien préparés. Il est important d'organiser des formations régulières pour apprendre à gérer les fraudes ou les attaques par e-mail, à adopter de bonnes pratiques en matière d'e-mail et à adopter un comportement sûr lors de la navigation sur Internet.

7. maintenir vos systèmes à jour
Toutes les applications et tous les systèmes d'exploitation devraient être régulièrement contrôlés quant aux failles de sécurité et mis à jour à l'aide des correctifs actuels des fournisseurs respectifs. Edgescan a constaté que 63 % de toutes les vulnérabilités auraient pu être éliminées par une mise à jour de sécurité.

Source : Barracuda Networks

 

 

(Visité 47 fois, 1 visites aujourd'hui)
h2> Plus d'articles sur le sujet

ACTUALITÉS SUR LA SÉCURITÉ

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
Vous pouvez vous désinscrire à tout moment !
close-link