De nombreuses entreprises sont confrontées à des cyber-risques élevés. En fait, plus des deux tiers (70 %) des RSSI se sentent exposés à un risque de cyberattaque importante au cours des 12 prochains mois, contre 68 % l’année précédente et 48 % en 2022, selon Voice of the CISO de Proofpoint. Rapport.
Ces statistiques ne sont pas surprenantes en elles-mêmes. Cependant, ce qui est surprenant, c’est que les cybercriminels ne ciblent pas les grandes entreprises possédant les plus gros comptes bancaires ; ils ciblent les entreprises présentant des vulnérabilités connues et des protocoles de cybersécurité inadéquats, quelle que soit leur taille.
Alors que de plus en plus de responsables de la sécurité de l’information (RSSI) craignent une cyberattaque, c’est le moment idéal pour discuter des mesures proactives que les entreprises peuvent prendre pour se protéger. Lorsque les organisations révisent leur stratégies de sécurité et des programmes, il existe cinq failles de sécurité qui doivent être prioritaires :
Systèmes Internet vulnérables et non corrigés.
Manque de visibilité environnementale et de réponse aux menaces.
Absence de défense contre les accès non autorisés.
Ces cinq failles de sécurité laissent les organisations plus vulnérable à une cyberattaque s’ils ne sont pas résolus par des mesures proactives. Il est également essentiel de combler ces lacunes du point de vue de la cyber-responsabilité. Démontrer une approche proactive de l’atténuation des risques réduit le profil de risque global d’une organisation.
Réduire les cyber-risques : un plan d’action
Voici comment les équipes informatiques et de cybersécurité, ainsi que la direction, peuvent combler ces lacunes.
Systèmes Internet vulnérables et non corrigés. Tout serveur ou système ouvert sur Internet doit être protégé. Les équipes doivent dresser l’inventaire des systèmes critiques pour l’entreprise qui se trouvent sur le périmètre du réseau et donner la priorité aux correctifs pour ces systèmes. Une stratégie et une stratégie formelle de gestion des risques et des surfaces d’attaque processus de mise à jour garantira que les systèmes accessibles sur Internet ne constituent pas une voie facile pour les mauvais acteurs dans l’environnement de votre organisation.
Faibles contrôles financiers. Des contrôles financiers faibles, notamment en l’absence d’authentification hors bande (OOBA), peuvent conduire à de l’ingénierie sociale. Pour les auteurs de menaces, un compte de messagerie professionnel est un moyen idéal pour faire croire à une victime qu’elle travaille avec une personne de confiance. En règle générale, leur objectif principal est le gain financier grâce au transfert de fonds vers un compte bancaire contrôlé par un attaquant.
Par exemple, les escroqueries Business Email Compromise (BEC) sont de plus en plus répandues. Ici, un acteur malveillant compromet un compte de messagerie appartenant à un directeur financier ou à un membre du personnel comptable pour inciter un utilisateur sans méfiance à virer de l’argent sur un compte bancaire contrôlé par un attaquant.
Dans le cas de l’exécution de paiements électroniques, OOBA fournit une méthode de vérification secondaire via un canal de communication distinct de la demande initiale. Un exemple d’OOBA consiste à appeler un numéro de téléphone fiable pour confirmer une modification des instructions de paiement envoyées par e-mail par un fournisseur. Les contrôles financiers ne sont pas nouveaux, mais il est surprenant de voir combien d’entreprises ne prennent pas de mesures supplémentaires pour vérifier toute modification des instructions de paiement ACH ou télégraphique. La mise en œuvre de cette bonne pratique ne nécessite pas une nouvelle solution ou un nouveau système de sécurité ; cela implique un simple changement de processus.
Manque de visibilité de l’environnement et de réponse aux menaces. A défaut de protéger les points finaux au sein d’un environnement peut conduire à des attaques de logiciels malveillants, et il ne suffit pas d’avoir Endpoint Detection and Response (EDR). Les solutions de sécurité des points finaux doivent être correctement déployées dans l’ensemble de l’environnement sur tous les actifs critiques de l’entreprise, optimisées pour l’environnement, configurées pour être en mode actif afin de se défendre de manière proactive contre les menaces potentielles et surveillées de manière cohérente. Il est préférable d’utiliser l’EDR en conjonction avec une équipe de sécurité interne formée, un fournisseur de services de sécurité gérés (MSSP) ou une détection et réponse gérées (MDR) pour maximiser l’utilisation potentielle.
Faibles stratégies de sauvegarde. Ne pas protéger sauvegardes – la dernière ligne de défense – peut s’avérer coûteuse. Selon Sophos94 % des organisations touchées par un ransomware au cours de l’année écoulée ont déclaré que les cybercriminels avaient tenté de compromettre leurs sauvegardes lors de l’attaque. Une stratégie de sauvegarde est importante pour récupérer rapidement et réduire la probabilité de payer la rançon. Cela augmente également la résilience d’une entreprise et réduit le temps nécessaire à une organisation pour se remettre sur pied.
Les stratégies de sauvegarde doivent inclure une copie de sauvegarde hors site ou isolée pour créer une barrière entre les actifs numériques principaux et les acteurs malveillants. En d’autres termes, disposer d’une copie de sauvegarde éloignée de la scène du crime. Une copie de sauvegarde inaccessible à partir de l’environnement principal atténue le risque et la probabilité qu’un attaquant détruise l’intégralité de la pile de sauvegarde.
Une autre stratégie à considérer est un référentiel de données immuable. Les copies immuables permettent de garantir qu’une copie de sauvegarde ne peut pas être supprimée (accidentellement ou intentionnellement) ou chiffrée lors d’un événement de ransomware. Si elle est bien faite, cette copie immuable constituera un élément fiable de votre stratégie de réponse aux incidents et de remédiation.
Absence de défense contre les accès non autorisés. L’authentification multifacteur (MFA) est souvent considérée comme essentielle et il est prouvé qu’elle réduit les cyberattaques. Microsoft a récemment découvert que plus de 99,9% des comptes compromis ne disposaient pas de MFA, ce qui les rendait vulnérables à la pulvérisation de mots de passe, au phishing et à la réutilisation de mots de passe. Cependant, tous les MFA ne sont pas créés de la même manière. Les attaquants trouvent des moyens de contourner la MFA en échangeant des cartes SIM, en volant des jetons d’authentification et en usurpant l’identité du service d’assistance informatique. La MFA peut être avancée vers FIDO-2 ou la MFA basée sur une application, qui sont plus résistantes au phishing. Leur mise en place peut élever la barrière d’entrée pour un attaquant et réduire le risque d’accès non autorisé aux systèmes de votre organisation.
Un dernier mot pour combler les lacunes en matière de sécurité et traiter les principaux cyber-risques
Combler ces failles de sécurité est nécessaire dans le monde actuel de cyberattaques incessantes. Extérieurement, l’influence de cyberassurance Les transporteurs partenaires qui mesurent les cyber-risques et plaident en faveur de contrôles de sécurité auront un impact. En interne, les équipes doivent travailler ensemble, y compris les équipes de direction, informatiques et de sécurité, pour combler ces cinq failles de sécurité critiques et réduire les cyber-risques pour leur organisation et leurs clients.