Piratage informatique - et maintenant ?

Chaque jour, de nombreuses entreprises sont confrontées à une menace. Mais que faire si cela s'est déjà produit ? Blackberry a rédigé un guide visant à montrer ce qu'il faut faire lorsque des tiers ont déjà mené une attaque réussie.

Cyber-attaque
© depositphotos, Funtap

Pour de nombreuses entreprises et organisations, la probabilité d'être victime d'une cyberattaque à tout moment est élevée. Blackberry cite un exemple : en 2020, une panne informatique a ainsi été déclenchée à l'hôpital universitaire de Düsseldorf, à la suite de quoi une patiente a dû être transportée dans un autre hôpital et est décédée.

Le fait que ces derniers temps, davantage d'établissements d'enseignement et d'organisations de santé dans le collimateur des cybercriminelsn'est pas un fait nouveau. Mais que faire lorsqu'une entreprise a vent d'une cyberattaque ? Blackberry donne quatre conseils sur la marche à suivre dans une telle situation.

Ne pas payer de rançon

Les attaques de ransomware continuent d'augmenter, la tactique des cybercriminels est convoitée, car de nombreuses entreprises sont poussées à payer une rançon en cas d'urgence absolue. Mais la question de savoir si les cybercriminels libèrent vraiment les données cryptées est toujours une autre question. Blackberry mentionne également que le paiement d'une rançon n'est pas très judicieux, car les cybercriminels savent dans tous les cas ce qu'ils veulent et continuent à utiliser cette tactique.

Vérifier tous les niveaux du système

En moyenne, les cyberattaques au sein d'une organisation passent inaperçues pendant les 124 premières heures : un temps suffisant pour que les pirates puissent explorer l'ensemble du système. Les experts en informatique devraient donc surveiller plus régulièrement et donc détecter plus tôt toute anomalie dans le trafic de données, par exemple.

Investir dans le savoir-faire cybernétique des employés

Tous les collaborateurs devraient connaître, dans le sens d'une formation de sensibilisation, les procédures correctes à suivre en cas de cyberattaque, afin que, par exemple, les collaborateurs sachent également comment traiter certaines pièces jointes aux e-mails. La prise de conscience des vulnérabilités ou des contenus dangereux ne devrait pas être l'apanage des cyber-responsables d'une entreprise.

Centraliser plusieurs flux de données dans un seul système

Pour une transparence rapide en cas d'écarts dans le trafic de données, des analyses régulières doivent être effectuées sur les flux de données. Ainsi, il sera beaucoup plus facile de trouver et de localiser les anomalies, surtout si les données sont stockées dans un système. Il est donc judicieux de recourir à des analyses statistiques pour identifier un comportement anormal.

Source : Blackberry

 

(Visité 56 fois, 1 visites aujourd'hui)

Plus d'articles sur le sujet

INSCRIVEZ-VOUS MAINTENANT
ACTUALITÉS SUR LA SÉCURITÉ
Des informations importantes sur les thèmes de la sécurité - de manière compétente et pratique. Recevez des contenus et des actualités exclusifs directement dans votre boîte de réception électronique.
INSCRIVEZ-VOUS
Vous pouvez vous désinscrire à tout moment !
close-link