Construire une approche proactive de la cybersécurité

Construire une approche proactive de la cybersécurité

De plus en plus d’organisations sont confrontées à des failles de sécurité, d’autant plus que la journée de travail traditionnelle et la configuration des bureaux ont changé en raison de Covid-19 et que de plus en plus d’employés travaillent désormais à domicile. Daniel Clipston, notre Sophos Cyber ​​Security Business Manager explique comment en mettant en place une réponse aux incidents avant que votre organisation ne soit attaquée, vous pouvez atténuer les menaces et prévenir des problèmes de sécurité plus larges.

En raison du fait que de nombreuses entreprises s’éloignent des neuf à cinq heures de travail typiques et que le travail flexible gagne en popularité, nous avons remarqué une augmentation des cyberattaques dans la fenêtre typique « en dehors des heures de travail ». Les pirates utilisent ce changement dans la journée de travail comme une opportunité et travaillent plus intelligemment que jamais pour attraper les organisations en attaquant à des moments inattendus – comme 3 heures du matin le samedi matin, par exemple – ce qui fait que les organisations ignorent l’attaque pendant des heures, sinon des jours et les exposant à un certain nombre de problèmes de sécurité.

Bien que chaque attaque soit différente, il existe des similitudes dans les défis auxquels une organisation est confrontée suite à une violation.

  • Exposition financière: même s’il ne s’agit pas d’une attaque de ransomware spécifique, votre organisation devra sécuriser tout argent lui appartenant derrière la protection d’une infrastructure et s’assurer que la nouvelle sécurité répond aux normes les plus élevées et atténue les risques supplémentaires.
  • Perte de données: une fois que les pirates ont le contrôle de vos données, ils peuvent les utiliser à leur avantage – la plupart du temps, cela signifierait vendre les informations à profit. Bien que cela cause des problèmes à votre organisation, il s’agit également d’une grave violation du RGPD qui peut entraîner de lourdes amendes.
  • Temps et ressources: répondre à une faille de sécurité éloigne votre équipe informatique de ses tâches quotidiennes et crée des tâches chronophages, telles que l’enquête sur la faille, la compréhension des dommages et l’atténuation du risque. De plus, une fois que tout sera de nouveau sous contrôle, ils devront également rechercher et mettre en œuvre une nouvelle stratégie de sécurité, ce qui peut être un projet très long.
  • Réputation: alors que la plupart des clients comprendront qu’une attaque n’est pas de votre faute, ils peuvent être inquiets d’apprendre que la violation aurait pu être évitée, entraînant une perte de confiance. Cela peut nuire à la réputation de votre marque et avoir un impact négatif sur la façon dont vos clients utilisent et interagissent avec votre service.
  • Dommages en cours: dans certaines attaques, les pirates ajouteront un cheval de Troie de porte dérobée au sein de votre infrastructure, qui restera inactif jusqu’à ce que l’attaquant souhaite prendre le contrôle à distance des appareils et du système infectés – cela peut être à tout moment qu’ils choisissent, donc même une fois que vous pensez que vous ont fait face à l’attaque, elle n’est peut-être pas terminée.

Une fois que votre organisation a rectifié la violation, vous devrez atténuer le risque d’attaques futures et vous assurer que votre infrastructure est entièrement sécurisée. Cela signifie généralement la création et la mise en œuvre d’un plan de réponse aux incidents qui devra être maintenu et géré pour s’assurer qu’il n’expire pas.

Cette méthode de travail réactive est efficace pour minimiser les expositions futures, mais dans la plupart des cas, le mal a déjà été fait dès l’attaque initiale. La mise en œuvre d’une pré-attaque de service géré garantit à votre organisation une approche proactive pour limiter les failles de sécurité et protéger votre environnement.

Réponse aux menaces gérées (MTR)

Managed Threat Response (MTR) est un service géré proposé par Sophos 24h/24, 365 jours par an. MTR vous permet d’utiliser les experts en menaces de Sophos qui superviseront et examineront votre réseau de sécurité, soulageant ainsi les équipes informatiques de toutes tailles pour assurer la meilleure protection à tout moment.

Présentation du MTR de Sophos :

  1. Déterminer les clés: les principales parties prenantes de chaque département doivent être impliquées dans la construction et le maintien de la stratégie.
  2. Identifier les actifs critiques: cartographiez les actifs hautement prioritaires et construisez votre stratégie autour de la possibilité qu’ils soient attaqués.
  3. Exécutez des exercices sur table: pratiquez différents scénarios pour vous assurer que votre plan est solide.
  4. Déployer des outils de protection: protégez-vous contre une attaque en premier lieu et assurez-vous d’avoir implémenté le bon logiciel pour protéger entièrement votre patrimoine.
  5. Assurer une visibilité maximale: si vous ne visualisez pas votre parc informatique, vous ne pouvez pas le protéger efficacement. Assurez-vous que votre solution d’inventaire capture tous les actifs pour vous permettre de les protéger.
  6. Mettre en place un contrôle d’accès: assurez-vous régulièrement que les contrôles appropriés sont en place pour vous assurer que seuls certains employés peuvent accéder à votre infrastructure.
  7. Mettre en place des outils d’investigation: en plus d’avoir une vision claire de votre parc informatique, votre organisation doit investir dans des outils qui fournissent un contexte lors d’un examen de votre structure de sécurité pour vous permettre de repérer et de résoudre les problèmes futurs.
  8. Mener une formation de sensibilisation: s’assurer que chaque employé est conscient des problèmes qu’une violation peut soulever et de la façon dont il aborde l’atténuation des risques est important pour toutes les organisations.
  9. Faites appel à un service de sécurité géré: soulagez votre équipe interne et laissez les experts vous aider et vous soutenir.