Cybersécurité : bien respecter les règles d’hygiène de base

Query Informatique

Cybersécurité : bien respecter les règles d'hygiène de base

Il est tentant d’opter pour la technologie la plus récente et la plus performante, mais la majorité des problèmes de sécurité peuvent être résolus en appliquant une hygiène appropriée et simple.
Armand Kruger  Johannesburg 06 Déc. 2022

Rétablir la Sécurité Informatique :
Retour à l'Essentiel face aux Menaces Opportunistes

Vous n’irez pas voir le chirurgien dentiste pour un traitement de canal au premier signe d’un mal de dents. 
Pourtant, c’est exactement ce que de nombreux dirigeants d’entreprise sont tentés de faire au premier signe d’une faille de sécurité informatique. Les informations d’identification d’un utilisateur du système sont piratées, et les dirigeants de l’entreprise (peut-être intimidés par la nature « mystérieuse » du piratage) examinent leurs budgets et commencent à parler d’investir dans une nouvelle infrastructure de sécurité.

Pourtant, l’acteur menaçant la Cybersécurité n’a utilisé aucune des zones dans lesquelles il souhaite investir et aurait probablement été bloqué s’il avait simplement utilisé une hygiène de base. Cette perception erronée de la nature réelle de la menace est particulièrement vraie pour les acteurs de la menace opportuniste.

La culture de sécurité informatique des entreprises doit être sérieusement perturbée à cet égard. En fait, la bonne réponse est de revenir à l’essentiel. Demandez-vous pourquoi ils ont réussi, comment ils ont obtenu l’accès, puis résolvez ce problème.

Cybersécurité
Query Informatique

Cybersécurité :
Les Trois Menaces à Éviter selon le Rapport Verizon 2022

La conversation sur l’hygiène informatique est vraiment une évidence. Les risques et les avantages pour une entreprise sont doubles. Dans le cas d’un mal de dents, vous pourriez avoir besoin d’un simple nettoyage et remplissage. Dans le cas de la sécurité du réseau, les trois problèmes d’hygiène les plus courants, selon le rapport Verizon 2022 Data Breach Investigations , sont :

  • Politique de mot de passe faible.
  • Utilisation des informations d’identification par défaut sur les systèmes tiers (similaire à la conservation du mot de passe administrateur du fabricant sur votre routeur Wi-Fi domestique).
  • Systèmes inutilement exposés (systèmes publiquement visibles qui fournissent des points d’entrée potentiels pour les acteurs de la menace).

Il est tentant d’opter pour la technologie la plus récente et la plus performante. Tout le monde aime jouer avec de nouveaux jouets, mais la grande majorité des problèmes en cybersécurité peuvent être résolus en appliquant une hygiène de base appropriée, plutôt qu’en investissant dans l’équivalent en réseau d’une chirurgie dentaire coûteuse.

Repousser les menaces opportunistes

Optimisation de la Sécurité Informatique : Avant les Investissements Coûteux, Éliminez les Opportunités de Menace

La raison est simple. Pour utiliser une deuxième analogie, la plupart des vols à domicile impliquent des intrus qui volent du linge sur la ligne ou des outils de l’abri de jardin. C’est une minorité qui braverait les chiens, les alarmes et alerterait les propriétaires. Si vous supprimez l’opportunité, vous supprimez la menace.

Alors avant d’investir dans des solutions coûteuses, demandez-vous si l’entreprise en a vraiment besoin. Commencez par faire un peu de ménage : évaluez la protection intégrée des systèmes existants.

Examinez les vulnérabilités probables et corrigez-les en utilisant une bonne gouvernance avec des protocoles de sécurité correctement appliqués.

 Alors, et alors seulement (sur la base d’une analyse sérieuse des écarts), les dépenses en capital devraient être envisagées. Sur la base de mon expérience des réponses aux incidents, de nombreux incidents semblent sophistiqués, mais sont en fait opportunistes.

En effet, (a) les dirigeants d’entreprise considèrent parfois le monde de la sécurité comme « mystérieux » ou (b) la faille de sécurité initiale est obtenue à l’aide d’un exploit commun, mais une fois à l’intérieur, les acteurs de la menace continuent de causer des dommages beaucoup plus graves.

Query Informatique

Sybersécurité Essentielle :
Luttez contre les Menaces liées aux Informations d’Identification Sensibles.

Par exemple, les entreprises disposant d’informations d’identification en texte clair (y compris les informations d’identification de niveau administrateur système) contenues dans des fichiers facilement accessibles une fois qu’un acteur de la menace pénètre une brèche causée par un manque fondamental d’hygiène de sécurité.

Double coût ou double économie ?

Query Informatique

La conversation sur l’hygiène est vraiment une évidence. Les risques et les avantages pour une entreprise sont doubles. La plus directe est la perte financière potentiellement causée par un rançongiciel ou une fraude pure et simple. Mais la perte potentielle supplémentaire causée par les atteintes à la réputation est souvent incalculable et s’ajoute aux pertes financières.

 Un exemple récent est BidenCash, un marché de cartes en ligne sombre, qui a divulgué les détails de la carte de crédit de 1,2 million de personnes. Cela comprenait les numéros de carte, les dates d’expiration, les numéros CVV, les noms des titulaires de carte, les noms des banques , les types de carte, les adresses physiques, les adresses e-mail, les numéros de sécurité sociale et les numéros de téléphone.

Du côté du crédit, prendre soin de l’hygiène évite aux entreprises les débits potentiels ci-dessus mais, plus que cela, cela évite aux entreprises d’investir dans une technologie inutile en comprenant pleinement le besoin réel avant d’approcher le directeur financier avec une demande de budget importante.

Alors, quelle est la prochaine étape ?

Lorsque j’entre dans l’entreprise d’un client, je lui pose une question clé : « À quoi ressemble votre environnement du point de vue d’un cybercriminel ?

Souvent, ces clients potentiels ne peuvent pas répondre à ma question. Pire encore, ils n’ont pas pleinement compris ce qu’un acteur malveillant pourrait accomplir avec ces données d’entreprise une fois qu’ils les ont à portée de main. Voici un aide-mémoire pour les entreprises qui souhaitent effectuer un premier nettoyage cyber-hygiène. Regarder:

Faites ces choses du point de vue d’un acteur menaçant et ne demandez pas plus de budget tant qu’une analyse des écarts n’a pas été effectuée.

Cette hygiène de base ne bouchera pas nécessairement tous les trous, mais elle préviendra presque toutes les menaces opportunistes. Et même de nombreuses menaces sophistiquées sont étouffées dans l’œuf de cette façon. J’ai récemment aidé un client à prévenir une attaque imminente de ransomware. Les acteurs de la menace avaient déjà eu accès aux systèmes de l’entreprise par une tentative opportuniste, mais les implications plus importantes étaient vraiment désastreuses.

En guise de conclusion, rappelez-vous que ce ne sont pas seulement vos propres systèmes qui doivent être pris en compte. Tout comme conduire une voiture, vous devez penser aux autres conducteurs sur la route. Les entreprises qui font partie d’un écosystème avec une banque, ou une compagnie d’assurance par exemple, doivent également tenir compte de tous ces systèmes d’acteurs de l’écosystème. Une fois qu’un acteur de la menace pénètre dans l’écosystème, il peut souvent conduire presque partout.