Piratage informatique - et maintenant ?
Chaque jour, de nombreuses entreprises sont confrontées à une menace. Mais que faire si cela s'est déjà produit ? Blackberry a rédigé un guide visant à montrer ce qu'il faut faire lorsque des tiers ont déjà mené une attaque réussie.
Pour de nombreuses entreprises et organisations, la probabilité d'être victime d'une cyberattaque à tout moment est élevée. Blackberry cite un exemple : en 2020, une panne informatique a ainsi été déclenchée à l'hôpital universitaire de Düsseldorf, à la suite de quoi une patiente a dû être transportée dans un autre hôpital et est décédée.
Le fait que ces derniers temps, davantage d'établissements d'enseignement et d'organisations de santé dans le collimateur des cybercriminelsn'est pas un fait nouveau. Mais que faire lorsqu'une entreprise a vent d'une cyberattaque ? Blackberry donne quatre conseils sur la marche à suivre dans une telle situation.
Ne pas payer de rançon
Les attaques de ransomware continuent d'augmenter, la tactique des cybercriminels est convoitée, car de nombreuses entreprises sont poussées à payer une rançon en cas d'urgence absolue. Mais la question de savoir si les cybercriminels libèrent vraiment les données cryptées est toujours une autre question. Blackberry mentionne également que le paiement d'une rançon n'est pas très judicieux, car les cybercriminels savent dans tous les cas ce qu'ils veulent et continuent à utiliser cette tactique.
Vérifier tous les niveaux du système
En moyenne, les cyberattaques au sein d'une organisation passent inaperçues pendant les 124 premières heures : un temps suffisant pour que les pirates puissent explorer l'ensemble du système. Les experts en informatique devraient donc surveiller plus régulièrement et donc détecter plus tôt toute anomalie dans le trafic de données, par exemple.
Investir dans le savoir-faire cybernétique des employés
Tous les collaborateurs devraient connaître, dans le sens d'une formation de sensibilisation, les procédures correctes à suivre en cas de cyberattaque, afin que, par exemple, les collaborateurs sachent également comment traiter certaines pièces jointes aux e-mails. La prise de conscience des vulnérabilités ou des contenus dangereux ne devrait pas être l'apanage des cyber-responsables d'une entreprise.
Centraliser plusieurs flux de données dans un seul système
Pour une transparence rapide en cas d'écarts dans le trafic de données, des analyses régulières doivent être effectuées sur les flux de données. Ainsi, il sera beaucoup plus facile de trouver et de localiser les anomalies, surtout si les données sont stockées dans un système. Il est donc judicieux de recourir à des analyses statistiques pour identifier un comportement anormal.
Source : Blackberry