Testez-vous
Comme l’a dit Dennis Waitley : « Attendez-vous au meilleur, planifiez le pire et préparez-vous à être surpris ».
Nous avons tous eu un tour de montagnes russes intéressant en 2020, et nous n’en sommes toujours pas sortis – selon le 4e rapport annuel du NCSC, publié en novembre 2020, couvrant la période du 1er septembre 2019 au 31 août 2020, il déclare ‘ qu’une grande partie du travail du NCSC cette année tournait autour de l’épidémie de coronavirus », et il y avait cinq volets principaux qui ont fait progresser la cybersécurité face à cet adversaire, à savoir :
- Renforcer la résilience du NHS
- Protéger la recherche sur les vaccins et les médicaments
- Soutenir le travail à distance et lutter contre la cybercriminalité
- Sécurisation de l’application NHS Covid-29 et des données à grande échelle
- Soutenir les fournisseurs de services essentiels
Ce qui devient plus intéressant, c’est d’examiner certaines des statistiques clés qui ressortent du rapport – que les acteurs de la menace sans scrupules, se sont emparés de cette pandémie mondiale pour faire des ravages, par lesquels :
- 51 000 indicateurs de compromis (IoC) ont été partagés
- 1,4 million de performances de chasse aux menaces sur les terminaux du NHS
- Plus de 15 000 coronavirus – des campagnes malveillantes liées ont été supprimées
Le rapport complet est disponible sur le site Web du NCSC et accessible au public.
Ainsi, alors que les cybercriminels continuent de rechercher de nouvelles façons d’exploiter toute vulnérabilité comme moyen de générer des revenus, le coronavirus ne fait pas exception et a, dans une certaine mesure, facilité la cueillette, alors que les nations sont entrées dans le verrouillage, et pour beaucoup, une nouvelle façon de travailler – à distance.
Le phishing et les faux leurres autour des EPI, des kits de test et autres continuent de sévir dans le monde entier et ne voient aucun signe de ralentissement alors que le monde lutte pour contenir cette pandémie.
Pourquoi devrions-nous effectuer des tests sur table ?
Dans le cadre de votre vigilance continue autour de la technologie de cybersécurité et des programmes de formation et de sensibilisation pour votre personnel et vos parties prenantes, un autre aspect clé pour soutenir la sensibilisation à la cybersécurité est de tester vos plans de continuité des activités, de reprise après sinistre et de réponse aux incidents de cybersécurité.
Nous allons au-delà de la compréhension des mots de passe et du passage des mots de passe faciles à deviner ‘123456’ à l’utilisation de trois mots aléatoires ‘TreeElmoRoad’ pour tester nos plans internes. Cependant, là où nous avons parfois du mal à impliquer nos équipes de direction dans notre planification de la continuité des activités.
Nous comprenons, vous faites plus que tester cela d’un point de vue technologique, mais il est important d’inclure le conseil d’administration et d’autres membres de la haute direction et parties prenantes dans la compréhension non seulement de la technologie, mais aussi des personnes, des processus et des canaux de communication en cas de incident.
Qu’est-ce qu’un exercice BCP sur table ?
En bref, un exercice sur table BCP est une séance de remue-méninges informelle qui encourage la participation d’un groupe plus large de membres de l’équipe organisationnelle – un mélange de chefs d’entreprise et d’employés clés. Nous vous conseillons vivement de les diriger par un consultant BC qui dirigera l’équipe de direction à travers une discussion, en se concentrant sur les étapes clés que les différents chefs d’entreprise doivent prendre et coordonner en cas de violation. Cette carte, parallèlement à vos plans de continuité des activités et de reprise après sinistre, ou si vous n’avez pas mis à jour le vôtre récemment, devrait vous aider à créer un nouvel ensemble complet, qui comprend votre plan de réponse aux incidents de cybersécurité.
Comment sont-ils gérés ?
Indépendamment – l’équipe de Phoenix peut travailler avec vous et dans un premier temps, nous alignerons un plan, en accord avec votre organisation. Nous ne ferons connaître le plan qu’au moins de personnes nécessaires et nous coordonnerons et organiserons la journée pour vous.
Nous pouvons vous donner un ou plusieurs scénarios de catastrophes hypothétiques – ceux-ci peuvent aller d’une attaque de ransomware à l’effondrement d’un plafond d’amiante et tout ce qui se trouve entre les deux.
Une fois le plan en place, nous permettrons aux membres de votre équipe réunis de décomposer les étapes des actions à entreprendre ; par qui et quand – en veillant à ce que tout le personnel, les actifs, etc. soient comptabilisés, ainsi que les communications et toute autre exigence nécessaire pour garantir que les activités restent opérationnelles.
Nous vous remettons ensuite un rapport détaillé dans lequel nous vous informons de ce qui a bien fonctionné et de ce qui n’a pas fonctionné, conformément aux meilleures pratiques de l’industrie telles que la norme ISO22301. Nous examinerons les résultats par rapport à vos stratégies de risque organisationnel et travaillerons ensemble pour combler tout écart entre le leadership et les plans BCP établis.