Cinq stratégies de cyberdéfense

Cinq stratégies de cyberdéfense

Partager le post

Au cours des deux dernières années, les attaquants ont réussi à pénétrer dans les systèmes de 78 % des entreprises allemandes. C’est ce que montre l’étude « Data Risk Management » de Veritas Technologies. Ce qui est particulièrement préoccupant, c'est que les outils d'IA comme WormGPT permettent aux attaquants d'affiner plus facilement leurs attaques d'ingénierie sociale via des e-mails de phishing générés par l'IA.

Mais ce n’est pas tout : les attaques de ransomware autonomes, contrôlées par l’IA, continueront à se produire plus fréquemment en 2024. Veritas explique ci-dessous les méthodes efficaces et les conseils éprouvés pour se défendre contre les cyberattaques, notamment en ce qui concerne les ransomwares.

Piratage de mot de passe

Les cybercriminels exploitent les failles de sécurité et s’emparent des mots de passe d’autres personnes. Les attaques par force brute, les listes de mots de passe du dark web et les mots de passe courants tels que « Password123 » permettent un accès rapide aux systèmes sécurisés. Pour deviner des mots de passe à partir d’informations personnelles provenant des réseaux sociaux, de nombreux pirates informatiques utilisent des méthodes d’ingénierie sociale. Après une connexion réussie, ils contournent les contrôles de sécurité et mènent des attaques latérales pour accéder aux données critiques.
Par conséquent, les mots de passe doivent être mis à jour régulièrement, comporter au moins douze à 14 caractères et contenir une combinaison de lettres majuscules et minuscules, de chiffres et de symboles.

Attaques d'hameçonnage

Les cybercriminels incitent souvent les employés distraits à cliquer sur des liens malveillants. Ces liens sont utilisés spécifiquement pour distribuer des logiciels malveillants, saboter des systèmes ou voler de la propriété intellectuelle. Différents canaux de communication tels que les e-mails, les SMS, les réseaux sociaux et les appels téléphoniques sont utilisés à cet effet. Une méthode fréquemment utilisée est le spear phishing. Les attaquants utilisent des informations sur une entreprise ou un employé pour se faire passer pour une source fiable.
Il est essentiel de former activement et d’encourager les employés à adopter de manière proactive des pratiques de sécurité. L’accent est mis sur la formation à la reconnaissance des méthodes de phishing et des tactiques d’ingénierie sociale.

Mots de passe volés

Les données des utilisateurs, notamment les mots de passe, sont souvent proposées sur le DarkWeb. La vente est lucrative. Afin d’obtenir des informations sensibles, les cybercriminels aiment utiliser la tactique du « surf sur l’épaule ». Ils observent comment leur victime saisit ses noms d'utilisateur et ses mots de passe. Après avoir réussi à pénétrer dans les systèmes, les cybercriminels se déplacent activement entre différents environnements pour localiser les données critiques de l'entreprise, les informations confidentielles et les systèmes de sauvegarde. La mise en œuvre d’une approche Zero Trust à l’échelle de l’entreprise offre aux entreprises un haut niveau de protection et minimise la surface d’attaque.

Les meilleures pratiques incluent une gestion renforcée des identités et des accès (IAM) avec une authentification multifacteur (MFA). Il est important d'utiliser le contrôle d'accès basé sur les rôles (RBAC), d'intégrer la biométrie pour une meilleure identification et d'exploiter les clés de sécurité matérielles. L'accès aux données ne doit être autorisé qu'aux utilisateurs autorisés. Pour accroître la sécurité, une politique claire visant à modifier régulièrement les mots de passe des utilisateurs et des applications doit être mise en œuvre. L'intégration avec la gestion des accès privilégiés, telle que CyberArk, joue ici un rôle crucial. Lors des opérations de protection des données, les systèmes critiques ne doivent récupérer activement que les mots de passe. Une intégration avec un fournisseur d'identité dont la solution est basée sur SAML 2.0 ouvre des options d'authentification supplémentaires.

Attaque de l'homme du milieu

Les données sensibles peuvent également être volées via une attaque de type man-in-the-middle (MitM). Les noms d'utilisateur et les mots de passe sont interceptés lors du transit sur la connexion réseau. Pour prévenir ce type d’attaque, il est important que les données soient chiffrées tant en transit qu’au repos. Des stratégies supplémentaires incluent l'utilisation d'un service de gestion de clés avec un module de sécurité matériel (HSM) inviolable et le respect des normes cryptographiques telles que FIPS 140. Les modèles Bring Your Own Encryption Key (BYOK) facilitent le contrôle et la gestion des clés de chiffrement.

Initié malveillant

Les menaces internes peuvent provenir d’employés actuels ou anciens. Cela ne doit pas toujours être malveillant, mais cela peut également se produire par négligence – une faille de sécurité qui provoque de plus en plus de perturbations. Les contre-mesures efficaces comprennent des contrôles d’accès et la mise en œuvre d’une allocation minimale de droits. En conséquence, les employés ne devraient disposer que des droits d’accès dont ils ont besoin pour leurs tâches respectives. En cas de rupture d'une relation de travail, les droits d'accès doivent être modifiés.

Les entreprises doivent également utiliser des systèmes pour surveiller l'activité du réseau, l'accès aux fichiers et d'autres événements pertinents. Des audits réguliers peuvent être utilisés pour identifier les activités suspectes. « Grâce à des solutions de sécurité complètes, les entreprises soutiennent non seulement leurs professionnels de l'informatique, mais renforcent également la cyber-résilience de leur entreprise. Une approche à plusieurs niveaux avec des pratiques éprouvées telles que l'authentification multifacteur, les contrôles d'accès basés sur les rôles, le chiffrement des données et les fonctionnalités de sécurité basées sur l'IA est essentielle », explique Ralf Baumann, Country Manager chez Veritas Technologies. « Pour minimiser les temps d'arrêt en cas de perturbations, les environnements de récupération doivent être optimisés. Par conséquent, il est essentiel d’utiliser des appareils dotés de couches de sécurité supplémentaires, notamment un stockage immuable et une isolation de conteneur intégrée.

Plus d’informations sur Veritas.com

 


À propos de Veritas

Veritas Technologies est l'un des principaux fournisseurs de gestion sécurisée de données multi-cloud. Plus de 80.000 91 clients, dont 100 % des entreprises Fortune XNUMX, font confiance à Veritas pour protéger, restaurer et garantir la conformité de leurs données.


Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus