Après le premier cyberincident, le suivant menace souvent 

Après le premier cyberincident, le suivant menace souvent

Partager le post

Les entreprises qui ont été victimes d'une cyberattaque doivent absolument revoir leur stratégie de sécurité car le risque que les pirates frappent à nouveau d'ici un an est élevé, comme le montre le Data Breaches Survey Report for 2022.

La société de cybersécurité Cymulate a publié son rapport d'enquête sur les violations de données 2022. Il s'agit d'une enquête mondiale auprès de 858 décideurs de haut niveau du monde entier et de divers secteurs, notamment la technologie, la banque, la finance et le gouvernement. Les résultats donnent à réfléchir et doivent inciter les responsables des entreprises à agir.

Plus de 60% ont été à nouveau attaqués

39 % des personnes interrogées ont déclaré avoir été victimes d'une cyberattaque au cours des XNUMX derniers mois. Compte tenu de l'augmentation des ransomwares et des attaques de phishing ces derniers mois et années, ce nombre n'est pas surprenant. Cependant, il est étonnant que les deux tiers des victimes aient déjà subi plus d'une cyberattaque et un dixième même dix attaques ou plus. Donc, si vous vous sentez en sécurité parce que la première attaque est passée, vous pourriez bientôt avoir une mauvaise surprise. Aussi improbable que cela puisse paraître, le danger de redevenir une victime augmente après la première attaque. Il ne doit pas toujours s'agir de récidivistes. Il se peut que d'autres attaquants exploitent la même vulnérabilité.

Les attaques de logiciels malveillants avant les rançongiciels

L'étude a également posé des questions sur la nature des attaques. Les attaques de logiciels malveillants étaient les plus courantes à 55 %, suivies des attaques de ransomware à 40 %. De plus, les attaques DDoS et le crypto-jacking ont été cités comme méthodes d'attaque courantes. Il n'est pas surprenant que les e-mails de phishing aient été la raison la plus courante des attaques réussies à 56 %. L'exploitation des vulnérabilités des chaînes d'approvisionnement numériques et des logiciels tiers connectés au réseau arrive en deuxième position.

La cybersécurité à l'épreuve

Il est d'autant plus important de mettre à l'épreuve l'ensemble de la cybersécurité après un incident de sécurité afin de combler au plus vite d'éventuelles failles. C'est le seul moyen d'empêcher les hackers criminels de pouvoir accéder à nouveau de la même manière. Cela inclut la gestion des vulnérabilités ainsi que l'introduction de l'authentification multifacteur pour tous les employés. La sensibilisation aux dangers de l'ingénierie sociale devrait également être accrue auprès des employés, par exemple par le biais de formations. Un calendrier des urgences, un soi-disant plan de réponse aux incidents, ainsi que des sauvegardes régulières du système, qui sont stockées hors ligne et séparément du système, contribuent également de manière significative à la sécurité.

A ce stade, il est demandé aux entreprises : Elles doivent fournir le budget nécessaire à de telles mesures - même s'il semble élevé au premier abord. Il est nettement moins coûteux d'investir dans la sécurité de manière proactive que de supporter les conséquences de cyberattaques répétées.

Plus sur 8com.de

 


À propos de 8com

Le 8com Cyber ​​​​Defense Center protège efficacement les infrastructures numériques des clients de 8com contre les cyberattaques. Il comprend la gestion des informations et des événements de sécurité (SIEM), la gestion des vulnérabilités et des tests de pénétration professionnels. En outre, il propose le développement et l'intégration d'un système de gestion de la sécurité de l'information (ISMS) incluant la certification selon des normes communes. Des mesures de sensibilisation, des formations à la sécurité et la gestion de la réponse aux incidents complètent l'offre.


 

Articles liés au sujet

Risque : croissance élevée des API sans sécurité informatique suffisante 

Une étude montre que neuf décideurs sur dix savent que les API sont un cheval de Troie pour les cyberattaques - mais le ➡ En savoir plus

Piratage majeur chez Dropbox Sign

Sign, le service Dropbox pour les signatures électroniques juridiquement contraignantes sur les contrats et autres, doit signaler une cyberattaque. Adresses e-mail, noms d'utilisateur, ➡ En savoir plus

Cybersécurité grâce à la détection des menaces d'anomalies

La plateforme Medigate de Claroty reçoit une extension importante avec le module Advanced Anomaly Threat Detection (ATD) pour la détection des menaces d'anomalie. Obtenu ainsi ➡ En savoir plus

LockBit est de retour : cyberattaque contre KJF avec 17 cliniques et écoles 

Le KJF - le siège du Département catholique de protection de la jeunesse du diocèse d'Augsbourg e. V. a subi une vaste cyberattaque. Les hackers autour ➡ En savoir plus

Certification européenne de cybersécurité

Avec le « European Cybersecurity Scheme on Common Criteria » (EUCC), il existe désormais une première approche systématique de certification de la cybersécurité. ➡ En savoir plus

Chiffrer les données Microsoft 365 sensibles

Pour les entités du secteur public et les services publics d'importance systémique qui relèvent des directives du KRITIS, les règles de sécurité des données sont répétées. ➡ En savoir plus

DORA en réponse aux cyberattaques dans le secteur financier

Le nombre de cyberattaques contre le secteur financier augmente dans le monde entier et, selon les régulateurs financiers, des cyberattaques se produisent également en Allemagne. ➡ En savoir plus

Fatal : les dirigeants estiment que les formations de sensibilisation sont inutiles

Une enquête représentative montre que près de la moitié des dirigeants allemands considèrent qu'une formation importante de sensibilisation à la sécurité est inutile. Cette évaluation révèle ➡ En savoir plus