Après le premier cyberincident, le suivant menace souvent 

Après le premier cyberincident, le suivant menace souvent

Partager le post

Les entreprises qui ont été victimes d'une cyberattaque doivent absolument revoir leur stratégie de sécurité car le risque que les pirates frappent à nouveau d'ici un an est élevé, comme le montre le Data Breaches Survey Report for 2022.

La société de cybersécurité Cymulate a publié son rapport d'enquête sur les violations de données 2022. Il s'agit d'une enquête mondiale auprès de 858 décideurs de haut niveau du monde entier et de divers secteurs, notamment la technologie, la banque, la finance et le gouvernement. Les résultats donnent à réfléchir et doivent inciter les responsables des entreprises à agir.

Plus de 60% ont été à nouveau attaqués

39 % des personnes interrogées ont déclaré avoir été victimes d'une cyberattaque au cours des XNUMX derniers mois. Compte tenu de l'augmentation des ransomwares et des attaques de phishing ces derniers mois et années, ce nombre n'est pas surprenant. Cependant, il est étonnant que les deux tiers des victimes aient déjà subi plus d'une cyberattaque et un dixième même dix attaques ou plus. Donc, si vous vous sentez en sécurité parce que la première attaque est passée, vous pourriez bientôt avoir une mauvaise surprise. Aussi improbable que cela puisse paraître, le danger de redevenir une victime augmente après la première attaque. Il ne doit pas toujours s'agir de récidivistes. Il se peut que d'autres attaquants exploitent la même vulnérabilité.

Les attaques de logiciels malveillants avant les rançongiciels

L'étude a également posé des questions sur la nature des attaques. Les attaques de logiciels malveillants étaient les plus courantes à 55 %, suivies des attaques de ransomware à 40 %. De plus, les attaques DDoS et le crypto-jacking ont été cités comme méthodes d'attaque courantes. Il n'est pas surprenant que les e-mails de phishing aient été la raison la plus courante des attaques réussies à 56 %. L'exploitation des vulnérabilités des chaînes d'approvisionnement numériques et des logiciels tiers connectés au réseau arrive en deuxième position.

La cybersécurité à l'épreuve

Il est d'autant plus important de mettre à l'épreuve l'ensemble de la cybersécurité après un incident de sécurité afin de combler au plus vite d'éventuelles failles. C'est le seul moyen d'empêcher les hackers criminels de pouvoir accéder à nouveau de la même manière. Cela inclut la gestion des vulnérabilités ainsi que l'introduction de l'authentification multifacteur pour tous les employés. La sensibilisation aux dangers de l'ingénierie sociale devrait également être accrue auprès des employés, par exemple par le biais de formations. Un calendrier des urgences, un soi-disant plan de réponse aux incidents, ainsi que des sauvegardes régulières du système, qui sont stockées hors ligne et séparément du système, contribuent également de manière significative à la sécurité.

A ce stade, il est demandé aux entreprises : Elles doivent fournir le budget nécessaire à de telles mesures - même s'il semble élevé au premier abord. Il est nettement moins coûteux d'investir dans la sécurité de manière proactive que de supporter les conséquences de cyberattaques répétées.

Plus sur 8com.de

 


À propos de 8com

Le 8com Cyber ​​​​Defense Center protège efficacement les infrastructures numériques des clients de 8com contre les cyberattaques. Il comprend la gestion des informations et des événements de sécurité (SIEM), la gestion des vulnérabilités et des tests de pénétration professionnels. En outre, il propose le développement et l'intégration d'un système de gestion de la sécurité de l'information (ISMS) incluant la certification selon des normes communes. Des mesures de sensibilisation, des formations à la sécurité et la gestion de la réponse aux incidents complètent l'offre.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus