Pourquoi il ne faut pas pratiquer sans protection...

Avec des expressions comme « nouvelle normalité » qui circulent dans notre vie quotidienne, nous avons tendance à oublier les subtilités plus fines de la façon dont le COVID-19 a changé notre façon de faire des affaires. Pourtant, la nature de la façon dont la main-d'œuvre interagit désormais avec ses employeurs a exposé les entreprises à des risques de cyberattaques bien plus importants.
Historiquement, une approche «château et douves» de la cybersécurité a été la stratégie de choix. Tant que vous étiez barricadé à l'intérieur du "château" et heureux de faire les investissements nécessaires, l'infrastructure de serveurs de l'entreprise offrait des options de cybersécurité sophistiquées qui servaient de défense contre le siège.
Mais la pandémie a changé tout cela. Alors que les entreprises étaient obligées de changer leurs "façons de travailler" et de permettre au personnel de travailler à la maison, ils se sont affaiblis par manque d'infrastructures. Même si les entreprises exigeaient que leurs employés continuent à travailler de manière créative et collaborative, les politiques de sécurité n'étaient pas suffisamment agiles pour leur permettre de le faire. L'emplacement est devenu la plus grande menace pour la cybersécurité lorsque le personnel a commencé à se connecter avec des données provenant de divers endroits.
Ce changement de périmètre - en supprimant essentiellement les douves et même les murs du château - a entraîné une augmentation des menaces de sécurité, car les employés accèdent à des données sensibles via des réseaux Wi-Fi dangereux et utilisent des appareils personnels pour le travail. Des enquêtes montrent que près de la moitié des employés « ont admis avoir transféré des fichiers entre le travail et les ordinateurs personnels lorsqu'ils travaillaient à domicile » pendant la pandémie, ce qui est une pratique de sécurité extrêmement médiocre.
Le résultat est que les cyberattaques sont à un niveau record - le rapport Cyber Security Breaches Survey 2022 du Department for Digital, Culture, Media and Sport (DCMS) a mis en évidence une fréquence croissante des cyberattaques, avec près de deux entreprises sur cinq (39 pour cent). cent) ayant subi des failles ou des attaques de cybersécurité au cours de l'année écoulée. Les attaques de phishing sont les plus répandues, mais les logiciels malveillants, les rançongiciels, les attaques par déni de service et autres violations sont également courants. Les petites entreprises, dont les données peuvent ne pas être sauvegardées, sont particulièrement exposées aux ransomwares et aux attaques par déni de service, car elles ne sont généralement pas équipées pour absorber ces attaques. Les attaquants peuvent souvent compter sur le paiement de rançons comme moyen le moins cher et le plus simple pour les entreprises de retrouver l'accès à leurs fichiers, car ils cherchent à redevenir pleinement opérationnels le plus rapidement possible.
Bref, les entreprises, notamment les PME, n'en font pas assez pour leur propre protection ; en fait, beaucoup n'ont pas l'expertise nécessaire en matière de cybersécurité. Bien sûr, cela n'a pas aidé les entreprises du monde entier à réduire leurs dépenses à cause du COVID-19, et il peut être difficile de justifier des dépenses pour quelque chose d'"invisible" comme les protocoles de sécurité. Mais, lorsque des systèmes affaiblis (en raison du manque d'infrastructure) se combinent avec le partage de fichiers non cryptés, l'utilisation de mots de passe faibles et une attitude nonchalante pour créer une tempête parfaite de mauvaises pratiques de sécurité, les résultats sont inévitablement des risques de sécurité accrus. Et c'est un cercle vicieux – de mauvaises pratiques alimentent l'augmentation des attaques et ainsi de suite.
Ainsi, là où les entreprises ont peut-être réduit leurs défenses, elles doivent les renforcer et les investissements doivent venir dans trois domaines ; améliorer les outils en place, améliorer l'attitude des employés face aux risques de sécurité et investir dans la bonne expertise qui peut soutenir la cybersécurité de votre entreprise.
Des stratégies telles que l'authentification à deux facteurs et l'identification physique (par exemple, FaceID, VoiceID ou les empreintes digitales) ne sont pas coûteuses, et des solutions de protection des terminaux plus solides sont nécessaires pour les appareils lorsque vous travaillez à distance ; ordinateurs portables, téléphones portables, etc. Les VPN cachent votre identité en ligne et cryptent votre trafic, empêchant les attaquants d'utiliser votre connexion pour récolter des informations confidentielles. Les applications d'entreprise répondent aux besoins d'une organisation, permettant aux employés de collaborer en toute sécurité, à tout moment et en tout lieu.
L'éducation est également cruciale. Plutôt que de perdre de vue les problèmes de sécurité et la complaisance dans les pratiques quotidiennes, les entreprises devraient entreprendre une formation interne pour leurs équipes afin d'améliorer leurs connaissances en matière de sécurité en ligne et de signaler les types de scénarios dont le personnel pourrait être victime (comme indiqué ci-dessus). . Cette approche garantit que le personnel est au courant des pratiques actuelles en matière de violation de données et, en gardant cela comme une priorité aux yeux des employés et en mettant en place les bonnes mesures, le comportement sur Internet peut s'améliorer.
La pile technologique de cybersécurité idéale pour les entreprises comportera des mesures de sécurité en couches qui incluent la sécurité du périmètre (telles que des pare-feu), une protection renforcée des terminaux, des protocoles d'authentification et plus encore, mais pour les chefs d'entreprise qui recherchent un point de départ, des mesures peuvent être prises pour améliorer le numérique. Sécurité. Ceux-ci inclus:
· Formation de sensibilisation à la sécurité : former les employés à mieux connaître les méthodes des attaquants est un excellent moyen de réduire le nombre de violations réussies, en particulier les attaques de phishing. Les petites entreprises peuvent avoir leurs employés
suivre des cours de sensibilisation à la sécurité en externe ou en ligne.
· Passerelles de messagerie sécurisées : il s'agit de solutions de sécurité qui assurent une protection initiale, entre Internet et la boîte de réception, et empêchent les courriers suspects d'atteindre les employés. Cela offre une protection efficace contre les spams, les virus, les logiciels malveillants et les attaques de rançongiciels.
· Plates-formes de protection des terminaux : cette technologie protège les terminaux (ordinateurs portables, smartphones, tablettes et tous les autres appareils qui obtiennent des données) contre les attaques de logiciels malveillants et les attaques de rançongiciels. Les exemples incluent CrowdStrike Falcon, F-Secure et Fonctionnel avec Defender.
· Technologies de gestion des mots de passe : les entreprises peuvent faciliter la tâche de mise en œuvre de mots de passe forts et de changements de mots de passe réguliers en utilisant des plates-formes spécialement conçues qui permettent aux utilisateurs/employés de générer et de stocker différents mots de passe pour plusieurs comptes dans un coffre-fort crypté. Cela réduit la nécessité de mémoriser manuellement les mots de passe et réduit le risque que les employés aient le même mot de passe pour tout.
· Gestion des identités et des accès : l'authentification à deux et plusieurs facteurs améliore les mesures de sécurité des entreprises en obligeant chaque utilisateur à fournir son identité et en établissant un accès autorisé avant qu'il ne puisse accéder à certaines données. Les fournisseurs de logiciels incluent SailPoint, CyberArk et Azure AD.
Sinon, le marché est en plein essor, avec une tendance croissante (et prometteuse) d'entreprises cherchant à renforcer leurs équipes de sécurité. Des petites entreprises de sécurité de l'information à la recherche de personnes qui gèrent la gouvernance, les risques et la conformité, aux grandes entreprises de télécommunications qui recrutent des responsables de la cybersécurité, des architectes et des consultants en sécurité de l'information, ce type d'investissement est inestimable.