Cyber ​​​​résilience: à quel point les erreurs sont fatales

Cyber ​​​​résilience : à quel point les erreurs peuvent être fatales - Image de Gerd Altmann de Pixabay

Partager le post

Les conséquences d'une cyberattaque peuvent être dévastatrices. Ils vont de la perte financière à l'atteinte à la réputation en passant par les répercussions juridiques. Et le risque augmente. Habituellement, trois erreurs entraînent un risque élevé et des dommages causés par les cyberattaques

Des études récentes confirment que les attaquants de rançongiciels parviennent à chiffrer les données dans 71 % des attaques et que le paiement d'une rançon double le coût total de la récupération. De plus, des données sont volées dans 30 % des attaques de ransomwares en Allemagne.

Construire une cyber-résilience forte

La bonne nouvelle est que les organisations peuvent se protéger en tenant compte des cinq piliers de la cyber-résilience : Identifier, Protéger, Détecter, Répondre et Récupérer. Cependant, lors de la mise en œuvre de la cyber-résilience, des erreurs se produisent encore et encore, ce qui implique par la suite une sécurité supposée - jusqu'à ce que les cybercriminels trouvent une brèche dans le mur de protection apparemment sécurisé et causent des dommages majeurs. L'expérience des spécialistes de la sécurité et de la récupération des données d'Arcserve montre que dans les entreprises concernées, il y a généralement trois erreurs qui entraînent un risque élevé et, par conséquent, contribuent aux dommages causés par les cyberattaques.

La valeur des données numériques est sous-estimée

L'une des erreurs les plus importantes dans les efforts de cyber-résilience est que les organisations comprennent mal l'importance et la valeur de leurs données. Afin de réaliser la stratégie de cyber-résilience dans la cybersécurité, il est essentiel de bien comprendre la valeur exacte des données, y compris la propriété intellectuelle, les données clients et les informations protégées. Ce n'est qu'alors que les responsables comprendront l'importance des données pour l'entreprise et les ressources, budgets et solutions nécessaires pour les protéger. Souvent, une sensibilisation insuffisante conduit à des protections inadéquates, telles que des mots de passe faibles, des logiciels obsolètes et des contrôles d'accès inadéquats, et expose l'organisation aux cybermenaces en premier lieu.

En fait, avec le recours croissant aux technologies numériques et aux processus de prise de décision basés sur les données, les actifs numériques sont plus précieux que jamais. Néanmoins, les cybercriminels sont précisément à la recherche de ces données, car en plus du cryptage, des interruptions d'activité et des demandes de rançon, celles-ci peuvent être vendues clandestinement à des prix épouvantables.

L'évaluation des risques crée rapidement de la clarté

Les organisations doivent donc procéder à une évaluation approfondie des risques pour identifier leurs actifs les plus importants, mieux comprendre les talons d'Achille potentiels et mettre en œuvre des politiques de sécurité robustes pour protéger les données. Ces mesures devraient inclure une surveillance continue, des correctifs et des mises à jour des systèmes et des logiciels, ainsi que la mise en œuvre de mécanismes d'authentification et de protocoles de cryptage solides.

Les entreprises doivent également accorder une attention particulière à la vérification des systèmes d'exploitation et des applications potentiellement obsolètes. Parce que ceux-ci peuvent être un problème important et une lacune importante dans la stratégie de protection des données - par exemple, si un fournisseur de sauvegarde ne peut pas prendre en charge les systèmes d'exploitation obsolètes. Il est important de déterminer combien d'applications héritées s'exécutent sur des systèmes d'exploitation plus anciens et si elles peuvent être sauvegardées. Si une organisation utilise encore des applications héritées, peut-être de force, et qu'elles ne peuvent pas être sécurisées, il est impératif de résoudre ce problème pour garantir la confidentialité et la sécurité.

La gestion inefficace des risques par des tiers

De nombreuses entreprises comptent de plus en plus sur des vendeurs, des fournisseurs et des prestataires de services tiers pour soutenir leurs opérations commerciales. Ces partenaires externes ont souvent accès à d'importants systèmes, données et réseaux. Cependant, tous les fournisseurs tiers ne disposent pas d'une structure de cybersécurité solide et peuvent donc devenir une vulnérabilité ou une passerelle critique pour les cyberattaques.

Les organisations échouent souvent à évaluer en profondeur la cybersécurité de leurs fournisseurs tiers et à s'assurer qu'ils respectent au moins les mêmes normes de sécurité qu'eux-mêmes. Une mauvaise cyber-résilience chez les tiers peut créer des vulnérabilités dans la chaîne de cybersécurité. Cela donne aux cybercriminels la possibilité d'exploiter les vulnérabilités des systèmes tiers et d'obtenir un accès non autorisé aux données ou aux systèmes d'une entreprise via la chaîne numérique (chaîne d'approvisionnement).

Diligence raisonnable de tiers

Une vérification approfondie de diligence raisonnable des fabricants tiers fournit un remède. Cela évalue leur capacité de cybersécurité, tout en menant à des contrats et des accords solides qui définissent clairement les attentes et les responsabilités en matière de sécurité. Bien sûr, ce statu quo unique ne dure pas éternellement. Un contrôle régulier des fournisseurs tiers garantit qu'ils ne relâchent pas leurs efforts de sécurité, mais adaptent et développent davantage leur sécurité en ce qui concerne le paysage des menaces en constante évolution. Incidemment, ces contrôles constituent également la base du respect des réglementations en matière de protection des données.

Le cyber-risque associé aux tiers est particulièrement aigu pour les organisations opérant dans un environnement de cloud hybride. Parce que prendre en charge différentes plates-formes cloud et s'assurer qu'elles fonctionnent bien ensemble peut être complexe et introduire des failles de sécurité. La solution : les entreprises doivent développer une stratégie appropriée de protection et de récupération des données pour leur environnement de cloud hybride. Cela inclut le choix d'une solution de stockage dans le cloud qui offre des instantanés continus, plusieurs points de récupération et des contrôles de sécurité pour les environnements privés, publics et SaaS.

Les plans d'urgence sans tests sont rarement bons en cas d'urgence

Les organisations investissent des ressources et des budgets importants dans l'élaboration de plans d'urgence. L'objectif est d'éliminer ou du moins d'atténuer les effets des cyberattaques en cas d'urgence. Cependant, ces plans restent souvent sur une étagère sans autre examen ni ajustements continus jusqu'au jour où ils sont nécessaires.

Mais ensuite, il est souvent trop tard, car personne ne sait si le plan fonctionne vraiment, puisque l'interaction entre les employés et la technologie n'a pas été testée et pratiquée et depuis la création du plan, trop de conditions-cadres ont considérablement changé. L'expérience montre que les stratégies et les plans de réponse aux incidents ne sont efficaces que s'ils sont régulièrement testés, affinés et mis à jour en fonction de l'évolution des cybermenaces et des besoins commerciaux changeants.

Pour éliminer ce problème et déterminer l'efficacité des plans d'urgence, les entreprises doivent régulièrement mener des exercices ou simuler des scénarios de cyberattaques. Ces exercices aident à identifier les lacunes et les points faibles des plans et à apporter les ajustements nécessaires. Cela comprend également une évaluation détaillée des tests pour déterminer l'efficacité de la réponse et le potentiel d'optimisation. Cette boucle de rétroaction continue est essentielle pour améliorer la réactivité d'une organisation ainsi que l'efficacité et la pertinence des plans.

Certainement sûr

Une chose est claire : à mesure que le paysage des menaces évolue, les organisations doivent éviter les erreurs dans leurs efforts de cyber-résilience. Comprendre la valeur des données, gérer efficacement les risques liés aux tiers et tester activement et régulièrement les plans d'urgence constituent la base d'une cyber-résilience fonctionnelle et robuste.

Plus sur Arcserve.com

 


À propos d'Arcserve

Arcserve propose des solutions exceptionnelles pour protéger les précieux actifs numériques des organisations qui ont besoin d'une protection complète et complète des données. Fondé en 1983, Arcserve est le fournisseur le plus expérimenté au monde de solutions de continuité d'activité pour la sécurisation des infrastructures informatiques multigénérationnelles avec des applications et des systèmes dans n'importe quel environnement, sur site et dans le cloud. Des entreprises dans plus de 150 pays à travers le monde s'appuient sur les technologies et l'expertise intégrées hautement efficaces d'Arcserve pour éliminer le risque de perte de données et de temps d'arrêt prolongé tout en réduisant le coût et la complexité de la sauvegarde et de la restauration des données jusqu'à 50 % pour réduire le pourcentage. Arcserve a son siège social à Minneapolis, dans le Minnesota, avec de nombreux sites dans le monde.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus