Prévenir les perturbations des entreprises et construire la cyber-résilience avec MDR

Compte tenu des graves risques financiers et de réputation des incidents qui s’arrêtent, les organisations doivent prioriser une stratégie de cybersécurité avant la prévention

Les acteurs de la menace sont sur un rôle. Ils ont optimisé les chaînes d’approvisionnement. Leurs rangs augmentent grâce aux services préemballés qui réduisent les obstacles à l’entrée pour les cybercriminels en herbe. Et ils utilisent des outils d’IA pour améliorer le succès de l’ingénierie sociale, de la reconnaissance, de l’exploitation de la vulnérabilité et d’autres efforts, ce qui facilite finalement que jamais pour les adversaires de lancer des campagnes. Ils sont plus rapides, plus organisés et plus difficiles à arrêter.

De l’autre côté, les défenseurs sont étirés comme des pénuries de compétences chroniques et les surfaces d’attaque en expansion les laissent sur le pied arrière. Beaucoup peuvent admettre que les violations sont, dans une certaine mesure, inévitables. Mais réagir assez rapidement pour arrêter leurs adversaires avant que tout dommage puisse être fait est souvent au-delà d’eux. Cela a propulsé la détection et la réponse gérées (MDR) en haut de la liste des priorités pour de nombreux dirigeants informatiques.

Comment et pourquoi les perturbations font mal

La révolution numérique a transformé le fonctionnement de la plupart des organisations – rendant les processus plus efficaces, améliorant la collaboration, améliorant la prise de décision et réduisant le travail et l’erreur humains. Et il continue de le faire, grâce à l’IA. Une étude 2024 affirme que l’IA générative peut augmenter la productivité du codeur de 26%.

Mais avec une plus grande dépendance à l’égard de cela, il est plus exposé aux cyberattaques. Les plus graves, qui impliquent généralement le vol de données et / ou l’extorsion, peuvent provoquer une perturbation majeure. Le ransomware est le plus évident: en cryptant des données critiques, les acteurs de la menace mettent efficacement les opérations à l’arrêt de l’organisation ciblée.

Même si vos adversaires ne parviennent pas à tout crypter, votre équipe informatique sera généralement obligée de débarrasser la prise pour contenir la propagation de toute menace. Un long processus de nettoyage et de reconstruction, de tests et de réintroduction des services suit ensuite – en prenant des jours, des semaines ou même des mois.

En bref, une violation de sécurité grave peut perturber les ventes en ligne et d’autres services orientés vers les clients, les processus de production des étages d’usine, la productivité des employés à travers l’organisation et même les chaînes d’approvisionnement entières. Selon le coût d’IBM d’un rapport de violation de données 2025, 86% des organisations qui ont subi une violation de données au cours de l’année écoulée ont connu ce type de perturbation opérationnelle.

L’impact des temps d’arrêt

Le vol de données fait les gros titres, mais les temps d’arrêt opérationnels infligent également souvent des blessures profondes et sont livrées avec une facture potentiellement importante. Il y a l’impact des ventes et de la productivité perdues à considérer, ainsi que des coûts juridiques et de notification, et les frais souvent dus à la reprise. Selon le NHS du Royaume-Uni, 78% des 92 millions de livres sterling (124 millions de dollars) en pertes causés par la campagne Ransomworm Wannacry (Wannacryptor) étaient dus au soutien informatique pour la restauration des données et des systèmes, par exemple. Dans un exemple plus récent, Marks & Spencer pourrait faire face à un prix de 300 millions de livres sterling (403 millions de dollars américains) en perte de profit en raison de la perturbation.

Il est beaucoup plus difficile à quantifier les dommages de la réputation à long terme potentiellement causés par une panne prolongée. Si les clients passent à un concurrent en conséquence, il y a deux coûts à considérer: la perte de ventes de ces clients et les nouveaux coûts d’acquisition des clients.

Une violation majeure de ransomware chez le détaillant britannique Marks & Spencer (M&S) au début de cette année devrait coûter à l’entreprise 300 millions de livres sterling (403 millions de dollars) en pertes de bénéfices opérationnels et perturbation des services en ligne. Mais il n’est toujours pas clair si cela peut entraîner des pertes prolongées de ventes.

Mdr à vitesse

Tout cela aide à expliquer pourquoi le MDR est de plus en plus considéré comme une pierre angulaire des stratégies de gestion des risques modernes – aidant à protéger les revenus, la réputation et la capacité de fonctionner sans interruption. La vitesse de détection, de confinement et de réponse n’a jamais été aussi importante. Comme IBM le note dans son rapport, plus le cycle de vie de la violation est court, moins les acteurs de la menace des dommages peuvent faire (pour déployer des ransomwares ou voler des données), et donc plus le coût ultime est faible.

Construire une résilience proactive

Bien sûr, la vitesse n’est pas le seul moyen de différencier les services MDR de haut niveau des autres. Les autres éléments connexes que vous devriez rechercher comprennent la surveillance 24/7 pour s’assurer que les acteurs de la menace sont arrêtés sur leurs traces, partout où ils sont situés dans le monde. Souvent, les adversaires auront lieu les jours fériés ou le week-end afin d’attraper l’équipe informatique interne non au dépourvu. Les attaques M&S et coopératives ont commencé au cours du long week-end du jour férié de Pâques au Royaume-Uni, par exemple.

Comme les attaquants sont toujours à la recherche de nouvelles façons de se faufiler dans les réseaux d’entreprise sans déclencher des sonneries d’alarme, les capacités de chasse aux menaces sont également de plus en plus importantes. En recherchant de manière proactive des menaces qui n’ont peut-être pas déclenché des alertes, les équipes MDR peuvent s’assurer que les méchants ne sont pas de longueur d’avance.

IBM calcule que la chasse aux menaces pourrait raser plus de 193 000 $ par rapport au coût typique d’une violation de données. Une intelligence efficace des menaces, souvent exercée par des équipes de chasse aux menaces pour mieux comprendre le comportement de l’adversaire, pourrait économiser encore plus (212 000 $). La perspective de faire face à des ransomwares alimentés par l’IA et d’autres logiciels malveillants de ce type renforce la mise et fait d’une stratégie de sécurité proactive et adaptative une nécessité absolue pour chaque organisation.

Les services MDR de haute qualité automatisent également le suivi et les rapports pour une meilleure conformité et des améliorations continues à la cyber-résilience, ainsi que des informations qui peuvent être utilisées pour empêcher une violation similaire à l’avenir. Par exemple, les données médico-légales pourraient alimenter une solution de vulnérabilité et de gestion des patchs pour créer une résilience à l’avant. La vitesse est de l’essence ici, car les acteurs de la menace essaient souvent de victimiser la même organisation à plusieurs reprises.

La sécurité avant la prévention commence ici

La perturbation des entreprises peut être un problème existentiel pour certaines organisations. Les victimes de ransomwares telles que la firme de change Travenex sont consacrées à l’administration à la suite d’incidents graves, tandis que d’autres, y compris les données publiques nationales et le KNP, ont été contraints de fermer complètement. Heureusement, de tels cas sont relativement rares, mais ils mettent en évidence ce qui est en jeu. MDR peut aider à minimiser les chances que cela arrive à votre organisation et, en effet, est mieux considéré comme un investissement dans la continuité des entreprises.

Tout compte fait, votre meilleure défense est une stratégie de sécurité holistique qui comprend des mesures défensives des meilleures pratiques telles que le point final et la détection et la réponse prolongées, la gestion des patchs, la gestion de l’identité et autres, ainsi que l’expertise d’une équipe de professionnels de la cybersécurité. Toutes les solutions MDR ne sont pas créées égales, donc il est avantageux de faire le tour.

Partager cet Article
Quitter la version mobile