Évaluation des risques : 5 questions que les RSSI devraient poser

Évaluation des risques : 5 questions que les RSSI devraient poser

Partager le post

Les cyberattaques font désormais partie du quotidien. La taille et le secteur d'activité de l'entreprise ne jouent plus guère de rôle. Cependant, la façon dont on est attaqué et si les attaquants réussissent à le faire est liée à ses mesures de cybersécurité. Une évaluation continue des risques est importante à ce stade. Ce n'est pas une tâche facile pour les responsables de l'information (CISO) de nos jours.

Selon le dernier baromètre des risques d'Allianz, les cyberincidents constituent actuellement le principal risque commercial dans le monde. Étant donné que l'informatique constitue aujourd'hui la base de presque tous les processus commerciaux, sa défaillance affecte tous les domaines de l'entreprise. Cette circonstance place l'un ou l'autre RSSI dans une situation compliquée : ils sont tenus non seulement de connaître les cyber-risques, mais aussi d'être en mesure d'évaluer le risque qu'ils présentent. Vous devez vous poser les cinq questions suivantes lors de l'évaluation des risques afin d'atteindre votre objectif de cybersécurité sécurisée :

1. Où sont nos points faibles ?

Il existe trois types de vulnérabilités : procédurales, techniques et humaines. Le premier point comprend les plans d'urgence qui n'ont jamais été testés et ne fonctionnent pas en cas d'urgence. Les vulnérabilités techniques peuvent être classées en fonction de leur gravité à l'aide du CVSS (Common Vulnerability Scoring System). Les erreurs humaines sont tout aussi normales que les lacunes techniques en matière de cybersécurité. Par exemple, parce que dans un moment de stress, vous oubliez de définir un mot de passe pour une nouvelle instance cloud ou tombez dans le piège des e-mails de phishing. Trouver ces points faibles nécessite un échange d'informations entre les différents services et une vue d'ensemble des processus de l'environnement informatique, de tous les services cloud et de tous les systèmes.

2. Comment procèdent les attaquants ?

Malgré un score CVSS potentiellement inférieur, les RSSI ne doivent pas négliger les vulnérabilités plus anciennes et moins prioritaires. Ceux-ci peuvent être très attrayants pour les cybercriminels, car ils sont souvent beaucoup plus faciles d'accès car ils ont tendance à être négligés ou à ne pas être prioritaires dans les analyses. Il est donc important pour l'évaluation des risques qu'en plus du secteur et de la taille de l'entreprise - comme une grande autorité ou une entreprise artisanale de taille moyenne - des informations sur les groupes d'attaquants actuels et leur approche soient également prises en compte - y compris les vulnérabilités qu'ils utilisent .

3. Quelle est ma probabilité d'attaque ?

La probabilité d'attaque est déterminée à partir des facteurs « événements cybercriminels actuels » et « vulnérabilités découvertes » en posant deux questions : « La taille de mon entreprise entre-t-elle dans le schéma de proie des activités de pirates informatiques actuelles ? » Et : « Existe-t-il une vulnérabilité dans l'entreprise à laquelle on s'adresse actuellement fréquemment ? » Si la réponse à ces deux questions est « oui », le risque d'incident est élevé. Il convient également de noter qu'environ 90 % de toutes les cyberattaques sont motivées par des raisons financières et doivent être menées avec le moins d'effort possible. En bref : les entreprises qui offrent peu de défense sont plus attractives pour les cybercriminels.

4. Quelles seraient les conséquences d'une cyberattaque ?

Richard Werner, consultant commercial chez Trend Micro (Image : Trend Micro)

L'évaluation des risques et la nécessité d'agir résultent de la probabilité d'occurrence et de l'étendue des dommages possibles. Pour calculer les deux, les RSSI doivent se poser les questions W suivantes sur les dépendances, la posture de sécurité et l'infrastructure informatique de l'entreprise : Quelles sont les options dont dispose un pirate s'il se trouve sur le réseau ? Comment peut-il se déplacer sans être détecté par les contrôles internes ? Quels sont les contrôles en place ? De quelles options l'intrus dispose-t-il pour accéder à des données précieuses ? Quel impact un arrêt de la production déclenché par une attaque aurait-il sur les clients et les fournisseurs ?

5. Que faut-il pour minimiser les risques ?

Afin d'atteindre la minimisation des risques souhaitée en termes de probabilité d'occurrence et d'effets d'une attaque, des mesures spécifiques doivent être prises. Par exemple, un correctif pour fermer une vulnérabilité technique ou la définition ou la modification de mots de passe. Des mesures de sécurité plus importantes telles que la segmentation du réseau deviennent nécessaires lorsque des données et des actifs particulièrement vulnérables nécessitent une protection. Les RSSI doivent ensuite vérifier régulièrement l'efficacité des mesures prises pour minimiser les risques. Si vous voulez vous épargner le calcul coût-bénéfice, vous pouvez vous tourner vers les fabricants de sécurité avec des plateformes complètes.

L'objectif des RSSI : minimiser les dégâts

En tant qu'experts en sécurité, les RSSI jouent un rôle clé dans l'entreprise. Vous devez identifier les risques les plus importants et prendre des contre-mesures ciblées. Cependant, aujourd'hui, il n'est pas facile de suivre l'évolution du paysage informatique hautement dynamique. Les questions posées aident à créer une évaluation continue des risques, qui se traduit ensuite par une stratégie de sécurité proactive. Ceci est d'autant plus important que les cyberincidents sont désormais reconnus comme le risque commercial numéro un dans le monde.

Plus sur TrendMicro.com

 


À propos de Trend Micro

En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus