Penser de manière classique : S’attaquer aux cyber-vulnérabilités internes


Penser de manière classique : S’attaquer aux cyber-vulnérabilités internes

Dans le domaine de la cybersécurité, il est facile de devenir obsédé par des facteurs malveillants externes et de perdre de vue l’ensemble de la situation, y compris les vulnérabilités internes. Lorsqu’il s’agit de cybersécurité, la meilleure défense consiste à renforcer vos défenses internes parce que de nombreuses vulnérabilités critiques sont trop proches de chez vous pour plus de confort.

 

Qu’est-ce qu’une cyber-vulnérabilité interne ?

 

Une vulnérabilité est une faille dans un système qui l’expose à un risque d’attaque. Dans le domaine de la cybersécurité, ces vulnérabilités peuvent être liées aux systèmes, processus et procédures informatiques que vous utilisez. Bien que vous connaissiez des vulnérabilités logicielles célèbres comme Heartbleed et WannaCry, les vulnérabilités internes peuvent être beaucoup plus banales. Par exemple, quelqu’un qui laisse le mot de passe par défaut sur un routeur ou qui suppose que vos employés savent reconnaître les spear phishing peut causer beaucoup de tracas à un responsable de la sécurité informatique.

 

Comme on le dit dans le sport, « La meilleure défense est une bonne attaque. » Dans ce cas, une bonne offense consiste à adopter une approche proactive afin d’identifier et corriger les vulnérabilités, ce que nous aborderons plus loin.

 

Comment identifier les cyber-vulnérabilités dans les organisations au niveau de l’entreprise

 

Avant de pouvoir identifier les cyber-vulnérabilités, vous devez avoir une idée claire de vos actifs organisationnels, y compris la propriété intellectuelle. Frédéric Virmont, expert chevronné en cybersécurité, explique : « Il faut identifier ce qui est critique pour l’entreprise : serveurs, applications, tout. Une fois que vous avez identifié ces actifs critiques, vous pouvez faire un plan pour les sécuriser et vous assurer qu’ils sont maintenus avec des correctifs de sécurité. »

 

Après avoir identifié les actifs critiques de votre entreprise, vous pouvez exposer et trier les vulnérabilités à l’aide de divers outils de sécurité, puis les corriger.

 

Mettez le personnel sur votre liste d’actifs organisationnels, car les cyber-vulnérabilités incluent des attaques d’initiés accidentelles et intentionnelles  par les employés.

Six façons de réduire les cyber-vulnérabilités internes grâce à des mesures préventives

 

  1. Crypter les données et les communications – Protégez vos données en transit et au repos avec une solution de cryptage conviviale. Des milliards de courriels sont envoyés chaque jour et sans cryptage, chacun représente un risque pour la sécurité. Et en 2018, 4,8 milliards d’enregistrements ont été volés lors d’infractions et moins de trois pour cent de ces enregistrements ont été cryptés.

 

  1. Sensibiliser les employés à la cybersécurité – Un récent rapport de PwC aux États-Unis a révélé que 32 pour cent des personnes interrogées considèrent que les menaces d’initiés sont plus coûteuses et plus dommageables que les incidents externes.external incidents. Comme les employés sont en première ligne en matière de cybersécurité, il est crucial de les sensibiliser sur l’importance d’utiliser les programmes et les processus de sécurité, ainsi que la façon d’identifier et de signaler les incidents suspects. La cybercriminalité est de plus en plus sophistiquée – en particulier l’ingénierie sociale et l’hameçonnage à la lance – c’est pourquoi une formation régulière et efficace en cybersécurité est indispensable pour tout le personnel.

Renforcez vos politiques de sécurité – Assurez-vous que vos politiques appuient vos efforts de sécurité. Voici quelques-unes des meilleures pratiques :

 

  • Limitation de l’accès des utilisateurs par l’attribution de permissions appropriées aux employés non informaticiens
  • Établir des lignes directrices appropriées pour la création de mots de passe impactants ou l’application de l’authentification à deux facteurs
  • Limitation de l’usage d’Internet en définissant ou en contrôlant le type de contenu qui peut être consulté
  • Définotion d’emplacements de stockage de fichiers pour les employés et refus de l’usage de clés USB ou de stockage en nuage personnel
  • Choix d’un cryptage basé sur des règles avec des méthodes de livraison flexibles pour les communications

Vérification efficace des fournisseurs tiers

 

  1. Disposer d’un plan de reprise après sinister à jour – Un plan de reprise après sinistre permet à tout le personnel d’agir rapidement – en utilisant une stratégie préparée – en cas de sinistre. De cette façon, les efforts de l’organisation peuvent aller vers la fermeture de la vulnérabilité et son suivi, plutôt que d’essayer de déterminer ce qu’il faut faire au milieu d’une crise.

 

  1. Ne migrez pas les vulnérabilités vers le cloud – Bien qu’il y ait de nombreux avantages à décharger les serveurs et les applications sur site vers le cloud, les entreprises doivent éviter d’apporter avec elles les vulnérabilités existantes. La mise en œuvre d’outils de sécurité avant la migration vers le cloud est cruciale.

 

  1. Communiquer efficacement avec le conseil d’administration – Comme ils ne comprennent pas toujours les atouts techniques, de nombreux conseils d’administration hésitent à gérer les risques liés à la cybersécurité. Au lieu de communiquer sur les spécifications techniques, parlez au conseil d’administration du coût de la non-application des mesures de sécurité, des tendances en matière de retour sur investissement et de la gestion de la réputation avec les clients. Raphael Narezzi suggère de parler ainsi au conseil d’administration : « Cela peut être un coût aujourd’hui, mais je vous garantis que le scénario que nous voyons quand un conseil agit avant un événement est complètement différent de celui où il n’agit pas du tout ».

 

Les avantages de la fermeture des vulnérabilités internes

 

Il faut du temps, des ressources et de l’expertise pour éliminer les vulnérabilités internes, et cela fait maintenant partie des coûts d’exploitation d’une entreprise. Mais il y a des avantages. Comme nous l’avons déjà mentionné, la sécurité des données offre des avantages axés sur le client, comme l’établissement d’une réputation et d’une confiance numérique, et aide à ouvrir la voie à des différenciateurs concurrentiels.

 

Il faut du temps, des ressources et de l’expertise pour éliminer les vulnérabilités internes, et cela fait maintenant partie des coûts d’exploitation d’une entreprise. Mais il y a des avantages à avoir un bon retour sur investissement. Une étude récente de Forrester Total Economic Impact™, par exemple, a révélé qu’une entreprise typique peut s’attendre à une période de récupération de sept mois et à une réduction de 2,7 millions de dollars de son résultat net en utilisant notre solution flexible de cryptage OneWorld. Obtenez dès maintenant l’étude complète de Forrester Total Economic Impact ™ sur OneWorld

 

Avec autant de risques, n’est-il pas temps de renforcer vos vulnérabilités ?

 

Chez Echoworx, le cryptage est tout ce que nous faisons. Notre plate-forme de chiffrement OneWorld et nos services de sécurité cloud sont une extension naturelle des programmes de sécurité existants et offrent un large éventail d’options flexibles pour la remise sécurisée des messages. Pour en savoir plus, cliquez sur le ROI du cryptage Echoworx OneWorld ici.

Par: Randy Yu, directeur principal, Opérations techniques et support, Echoworx