Trend Micro : Réagissez rapidement et spécifiquement aux cyberattaques

cyber-attaque

Partager le post

Pour être compétitives de nos jours, les entreprises doivent suivre les dernières tendances technologiques. Cependant, sans le développement parallèle d'une infrastructure de sécurité et d'un processus clair de réponse aux attaques, ces technologies pourraient devenir le vecteur fatal des cybermenaces.

En cas de cyberattaque, un solide plan de réponse aux incidents peut remettre une entreprise en marche avec un minimum de dommages. Un bon playbook est d'une grande aide dans la mise en place du processus de réponse aux incidents.

Selon une étude menée par IBM et Ponemon, un vol de données coûte en moyenne à l'entreprise concernée 3,92 millions de dollars. Ces coûts peuvent varier en fonction de la rapidité avec laquelle une entreprise détecte et répond à une violation de données.

Le Rapport d'enquêtes sur la violation de données 2020 Verizon a constaté que si la plupart des violations de données en 2019 ont duré quelques jours ou moins, un quart des violations ont duré des mois ou plus. Le confinement, quant à lui, a pris à peu près le même temps en moyenne.

Dans l'ensemble, les chiffres du rapport montrent une amélioration de la détection et de la réponse aux violations de données par rapport aux années précédentes. Cependant, le rapport note également que cette amélioration peut être due au fait que davantage de violations découvertes par les fournisseurs de services de sécurité gérés (MSSP) sont incluses dans leurs enquêtes.

Les organisations doivent, bien sûr, s'efforcer d'empêcher les cambriolages. Dans le même temps, cependant, se préparer à de tels incidents et créer des procédures pour réduire la durée d'une violation de données est une approche essentielle et réaliste pour faire face aux menaces d'aujourd'hui.

Préparez-vous aux menaces

Savoir à quoi s'attendre est la première étape de la préparation et de la réponse aux cyberattaques potentielles. Dans le passé, les menaces étaient beaucoup plus simples et largement définies par les technologies qu'elles exploitaient. Mais maintenant que les organisations utilisent des infrastructures de réseau et de données plus avancées, la surface d'attaque est plus grande et l'impact des menaces a augmenté.

Le Rapport de sécurité pour 2019 par Trend Micro met en évidence la complexité et la persistance des menaces d'aujourd'hui. Les attaques de ransomwares ciblent de plus en plus des cibles de premier plan, les criminels développant moins de nouvelles familles. En 2019, il y avait 95 nouvelles familles de ransomwares, soit moins de la moitié par rapport à 2018 (222). Les activités liées au phishing ont également diminué.

L'année 2019 a vu une série d'attaques très médiatisées sur des sites de commerce électronique tels que Magecart Group 12 et FIN6, infectant des milliers de boutiques en ligne pour voler les informations de paiement des clients.

Image 1 : Campagne d'attaque sur le site e-commerce Magecart Group 12 et FIN6

Les menaces ci-dessus illustrent les failles de sécurité des technologies utilisées aujourd'hui. Ils montrent également comment les tendances et les faiblesses du secteur, des appareils ou des plates-formes façonnent le paysage des menaces. Les organisations ont une variété de bases à couvrir lors de l'introduction de nouvelles applications et de nouveaux logiciels conçus pour améliorer les opérations et stimuler l'innovation. En plus d'être conscients des menaces actuelles, les employés doivent également acquérir une compréhension approfondie de toutes les technologies utilisées par leur organisation.

Bien qu'une protection multicouche puisse aider à détecter et à prévenir les cyberattaques, tout le personnel responsable de la maintenance de l'infrastructure de l'organisation doit également savoir comment réagir à une intrusion et à une attaque active.

Réponse aux incidents

Les menaces qui violent les défenses de l'entreprise nécessitent une stratégie efficace de réponse aux incidents. Il s'agit du processus ou du plan que les organisations utilisent comme guide pour gérer et contenir les violations ou les cyberattaques.

L'objectif de la réponse aux incidents est de remettre l'entreprise en marche après une attaque. Cela comprend l'identification et la qualification de la menace qui a surmonté leurs défenses. Un incident implique également que les mécanismes de prévention de l'organisation ont échoué et doivent être renforcés.

Une caractéristique distinctive de la réponse aux incidents est que la réponse peut réussir sans avoir à identifier l'auteur de la menace derrière l'attaque. La réponse aux incidents est fournie "en direct" ou lors d'une attaque en cours avec l'intention de l'arrêter. En revanche, l'informatique judiciaire, par exemple, est effectuée après coup et peut aller plus loin parce que la menace a reculé.

Il existe deux cadres standard de réponse aux incidents largement acceptés : NIST (Institut national des normes et de la technologie) ainsi que  SANS (SysAdmin, Audit, Réseau et Sécurité). Ils sont très similaires les uns aux autres et couvrent une large base, de la préparation d'une attaque à la garantie que l'incident ne se reproduise plus.

SANS

 

NIST

Figure 2 : Étapes de réponse aux incidents au SANS et au NIST

 

Plus d'informations à ce sujet sur le blog de Trendmicro.de

 


À propos de Trend Micro

En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus