Votre entreprise est-elle vulnérable aux menaces en matière de cybersécurité ?

Is your business vulnerable to cybersecurity threats?

Votre entreprise est-elle vulnérable aux menaces en matière de cybersécurité ?

En 2017, Deloitte a été classé pour la cinquième année consécutive meilleur consultant en cybersécurité dans le monde. Mais plus tard cette année-là, on a appris que Deloitte avait été victime d’un piratage continu qui avait duré près d’une année complète.[1]

Comment ce bouleversement dramatique a-t-il pu se produire en si peu de temps ?

Toute entreprise est vulnérable aux cyberattaques. Plus l’entreprise est grande, plus la cible est grande. Pour la majorité des entreprises, ce n’est qu’une question de temps.

Les pirates informatiques ont pour objectif de voler des données sensibles telles que les secrets d’entreprise, les données personnelles et la propriété intellectuelle. Les pirates informatiques lancent également des attaques de sabotage. Les dommages financiers causés à l’économie mondiale dépassent 575 milliards de dollars par an, soit plus que le PIB de nombreux pays.

À quel point votre entreprise est-elle vulnérable ?

Cybersécurité = vigilance permanente

Voici quelques vulnérabilités de cybersécurité à surveiller :

– Mauvaise configuration de la sécurité. C’est la faille la plus fréquente et la plus dangereuse parce qu’elle repose sur l’exploitation de quelques erreurs informatiques simples, comme l’exécution de logiciels périmés, l’utilisation de paramètres et de mots de passe par défaut en usine et l’utilisation de comptes par défaut.

  • Débordements de la mémoire tampon. Lorsqu’une application tente de mettre plus de données dans une mémoire tampon qu’elle ne peut en contenir, la mémoire tampon est saturée. Cela peut permettre à un attaquant d’écraser des blocs de mémoire pour altérer des données, faire planter des programmes ou installer un code malveillant. Ces attaques sont courantes et difficiles à découvrir, mais elles sont aussi plus difficiles à exploiter qu’une attaque de vulnérabilité par injection.
  • Exposition des données sensibles. Il désigne tout cas où un pirate informatique accède à des données sensibles, soit directement depuis un système, soit en transit entre un utilisateur et un serveur. La faille la plus directe qui peut être exploitée est l’absence de cryptage, ou le cryptage qui est compromis par des mots de passe faibles ou l’absence d’authentification multifactorielle. Toute organisation qui gère des données sensibles peut être vulnérable à ce type d’attaque.
  • Authentification brisée et gestion des sessions. Les comptes, mots de passe, ou ID de session exposés peuvent représenter des fuites ou des failles dans les procédures d’authentification. Les pirates les utilisent pour s’approprier des comptes et usurper l’identité d’utilisateurs légitimes.
  • Une infrastructure ou un logiciel de sécurité désuet. Les équipements les plus anciens ne supportent pas facilement les applications modernes et ne sont pas facilement protégés contre les menaces les plus courantes.

 

Le plus récent rapport sur le niveau de violation montre qu’en moyenne plus de sept millions de disques ont été perdus ou volés chaque jour en 2017 – ce qui représente 82 enregistrements par seconde! Et parmi ces centaines de millions d’incidents de cybersécurité, seuls 4% sont considérés comme des «violations sécurisées», ce qui signifie que les données volées étaient protégées par un cryptage. Plus du quart de ces violations se sont produites dans le secteur de la santé.

La nouvelle forme de cyberattaque est le piratage cryptographique. Aussi connu sous le nom d’extraction de pièces de monnaie, il s’agit de l’utilisation non autorisée d’ordinateurs pour miner de la cryptomonnaie. Les pirates installent du code sur un ordinateur cible à l’aide de liens malveillants dans des courriels ou des sites Web infectés. Symantec rapporte que l’activité du minage de cryptomonnaie a augmenté de 34 000 % en 2017 et que la détection des mineurs de cryptomonnaie a augmenté de 8 500 %. Fin 2017, l’activité de minage de cryptomonnaie a également été détectée sur les appareils mobiles, et elle augmentera probablement dans cet environnement également.

Défendre votre entreprise

Bien qu’aucun système ne soit à 100 % exempt d’attaques, un cryptage fort est un outil de défense efficace contre le piratage.

Gardez ces conseils à l’esprit :

  • Crypter toutes les informations sensibles qui pourraient être accessibles par des pirates ou des cybercriminels.
  • Conservez vos informations d’identification confidentielles et sécurisez-les avec des mots de passe.
  • Utilisez l’authentification multifactorielle dans la mesure du possible.
  • Pratiquez le hachage de mots de passe forts.

Nous utilisons le Cloud. C’est sûr, non ?

Le système Cloud ne vous met pas à l’abri des risques. Comme le souligne Sandra Liepkalns, RSSI chez LoyaltyOne, les données doivent toujours être stockées physiquement, et « le Cloud » signifie simplement que vous utilisez des serveurs hors site. Savez-vous où sont ces serveurs ? Si vos serveurs se trouvent aux États-Unis, ont-ils les autorisations nécessaires pour traiter les informations protégées par GDPR en provenance d’Europe ? Et les menaces physiques ? Les serveurs sont-ils situés dans des zones sujettes aux inondations ou aux incendies de forêt ? Et les ouragans ? Ou des tremblements de terre ?

En fin de compte, chaque entreprise est responsable de la protection des données des clients. Après tout, la question n’est pas de savoir si votre organisation sera piratée, mais quand elle le sera. Ne vous laissez pas prendre au dépourvu ! Minimisez les risques et intégrez la sécurité à tous vos systèmes et processus

Par Randy Yu, directeur du déploiement chez Echoworx

———–

[1] https://www.theguardian.com/business/2017/sep/25/deloitte-hit-by-cyber-attack-revealing-clients-secret-emails