La cyberassurance nécessite une authentification multi-facteurs

La cyberassurance nécessite une authentification multi-facteurs

Partager le post

Lorsque les entreprises souhaitent souscrire une cyber-assurance, la prime est souvent basée sur la technologie de sécurité existante. L'authentification multifacteur (MFA) est même désormais une exigence pour la couverture d'assurance.

Pour de nombreuses entreprises, le thème de la « cyberassurance » est à l'ordre du jour et des offres pertinentes existent depuis plusieurs années. Cependant, l'obtention d'une telle assurance n'est plus aussi facile qu'auparavant en raison de la fréquence et de la gravité des attaques de ransomwares.

Les assureurs rejettent l'informatique non sécurisée

Alors que les attaques avant la pandémie corona étaient encore principalement axées directement sur les systèmes informatiques internes au siège de l'entreprise, de plus en plus d'utilisateurs du bureau à domicile sont désormais ciblés par les attaquants. Le risque augmente et les demandeurs doivent désormais généralement prouver à l'assureur qu'ils ont utilisé une grande variété de technologies de sécurité informatique - y compris un plan de réaction en cas de faille de sécurité - dans leurs propres rangs. Enfin, les exigences incluent la mise en œuvre de l'authentification multifacteur (MFA). Sans cette précaution, il n'y a généralement pas de couverture d'assurance.

Les ransomwares comme principale raison de souscrire une cyber-assurance

Les ransomwares sont de plus en plus courants, évoluent constamment et ne ciblent plus uniquement les ordinateurs. De plus, les smartphones, téléviseurs et autres appareils en réseau sont également vulnérables à ce type de malware, qui crypte les données et ne les libère qu'après avoir payé une rançon en crypto-monnaie. Compte tenu des rançons élevées exigées par les cybercriminels, les polices d'assurance spécifiques aux rançongiciels devraient faire partie du plan de sécurité de chaque entreprise.

La demande croissante d'assurances pertinentes a récemment été un thème récurrent lors de conférences internationales spécialisées. La situation d'une attaque de rançongiciel réussie a été comparée à celle d'un véritable cas d'enlèvement. L'idée sous-jacente : s'il existe des compagnies d'assurance qui interviennent dès qu'une rançon est payée pour libérer en toute sécurité une personne kidnappée, cela pourrait également s'appliquer aux rançongiciels. Non seulement cela empêcherait les victimes de perdre l'accès à des données précieuses, mais cela permettrait également au secteur de l'assurance de diversifier davantage son offre en se développant de manière ciblée dans l'espace informatique.

Les dommages du ransomware ne sont que partiellement couverts

Bien qu'il existe actuellement certaines compagnies d'assurance qui couvrent les coûts associés à certaines cyberattaques, il y a encore beaucoup de place à l'amélioration en ce qui concerne une définition adéquate du contenu. En général, ces polices d'assurance cyber couvrent les dommages aux tiers (ce qui est très utile lorsqu'une cyberattaque contre une entreprise affecte ses clients). Parfois, ils paient également pour les pertes directes, en mettant l'accent sur les coûts de suivi spécifiques d'une attaque. Selon l'assurance, cela comprend, par exemple, la restauration des données, le remplacement du matériel/logiciel ou l'embauche d'enquêteurs médico-légaux, d'avocats externes et de consultants en communication.

Cependant, la plupart des polices d'assurance cyber sont loin de couvrir tous les dommages survenus dans ce contexte. Par exemple, il existe des polices avec une somme d'assurance allant jusqu'à 10 millions d'euros, qui, cependant, n'amortissent "que" 500.000 50 euros en cas de cyber chantage par ransomware - dans le cas de MediaMarkt et Saturn, dans lequel les maîtres chanteurs auraient exigé XNUMX millions de dollars américains en Bitcoin, ce serait une goutte dans l'océan. Cependant, le marché évolue rapidement ici et il s'agit généralement avant tout d'examiner les principaux risques auxquels une organisation est exposée pour pouvoir créer des offres correspondantes.

La cyberassurance nécessite désormais l'AMF

Les entreprises qui souhaitent souscrire une cyber-assurance et qui ne veulent pas accepter le risque de voir les primes monter en flèche ou le risque d'un rejet complet de la demande doivent donc créer à l'avance des conditions-cadres modernes et liées à la sécurité.

Dans ce contexte, l'utilisation de l'authentification multi-facteurs (MFA) est un aspect important, car elle offre non seulement une sécurité supplémentaire pour l'accès à distance aux réseaux et aux e-mails, mais également pour l'accès administratif. L'utilisation abusive des mots de passe correspondants, qui circulent en abondance sur le dark web, est désormais à l'ordre du jour et de nombreuses attaques y sont clairement imputables. Les mots de passe ou les identifiants de connexion compromis sont le proverbe talon d'Achille de nombreuses entreprises. Après tout, les employés utilisent souvent le même mot de passe pour plusieurs systèmes, utilisent des phrases trop simplistes, partagent leurs données de connexion avec d'autres ou donnent par inadvertance des informations aux cybercriminels. MFA met effectivement un terme à tout cela. Jusqu'à 99,9 % des attaques provenant de comptes compromis peuvent être bloquées grâce à l'authentification multifacteur. Car même si un attaquant - éventuellement dans le cadre d'un hameçonnage - obtient les données de connexion d'un utilisateur, la demande d'un facteur d'authentification supplémentaire - par exemple la confirmation d'un message push sur le smartphone attribué de l'employé respectif - contrecarre ses plans.

MFA, EDR et autres technologies recommandées

De plus, étant donné que chaque attaque commence à un point de terminaison, les entreprises doivent également utiliser la détection et la réponse aux points de terminaison (EDR) en parallèle avec l'authentification multifacteur, car il s'agit d'un moyen efficace de détecter les transactions suspectes sur le point de terminaison. La combinaison de MFA et EDR minimise considérablement le risque d'incident de sécurité grave, en particulier lorsque l'on accorde également de l'importance à des concepts de correctifs matures, à la formation des employés et à une sensibilisation ciblée.

Une fois toutes ces conditions préalables remplies, la cyber-assurance peut également remplir sa fonction de pièce supplémentaire du puzzle d'une stratégie de sécurité efficace et garantir que les responsables informatiques et les chefs d'entreprise puissent dormir sereinement à cet égard à l'avenir.

Plus sur Watchguard.com

 


À propos de WatchGuard

WatchGuard Technologies est l'un des principaux fournisseurs dans le domaine de la sécurité informatique. Le vaste portefeuille de produits s'étend des plates-formes UTM (Unified Threat Management) hautement développées et des plates-formes de pare-feu de nouvelle génération à l'authentification multifacteur et aux technologies pour une protection WLAN complète et une protection des terminaux, ainsi que d'autres produits spécifiques et services intelligents liés à la sécurité informatique. Plus de 250.000 XNUMX clients dans le monde entier font confiance aux mécanismes de protection sophistiqués au niveau de l'entreprise,


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus