Restez informé et restez sur vos gardes face aux menaces qui pèsent sur votre réseau, vos données et les activités de vos clients.
Aucun fournisseur de solutions technologiques (FST) ne veut mettre son entreprise ou ses clients en danger, ni faire face au coût d'un incident de sécurité. Le coût moyen d'une violation de données à l'échelle mondiale pour une entreprise est actuellement de 4,35 millions de dollars. Rester informé des menaces de sécurité qui pèsent sur votre entreprise est la première étape pour trouver les moyens de s'en défendre et d'éviter les coûts et l'impact négatif d'une cyberattaque.
Préparez-vous à faire face à ces trois cyberattaques courantes mais potentiellement dévastatrices.
Attaques de la chaîne d'approvisionnement
Les pirates informatiques, les groupes de rançongiciels et les acteurs de la menace de l'État-nation comprennent votre entreprise. Ils savent que vous utilisez un logiciel de surveillance et de gestion à distance (RMM) pour fournir des services gérés ou connecter et surveiller les systèmes informatiques de vos clients d'une autre manière.
Depuis la cyberattaque de SolarWinds de 2020 à 2021, vous savez que vous ne pouvez pas vous permettre d'être passif face aux attaques de la chaîne d'approvisionnement. Les acteurs ont trompé les utilisateurs de Solar Winds en activant une mise à jour qui fournissait un logiciel malveillant de porte dérobée au logiciel SolarWinds Orion. En infectant les systèmes que certains FST utilisent pour gérer leurs clients, le logiciel malveillant a également donné aux acteurs l'accès aux données et aux réseaux de ces mêmes clients, multipliant ainsi le nombre de victimes à attaquer. Malheureusement, il a fallu des mois avant que les professionnels de la sécurité ne découvrent la faille.
Les FST ont la tâche monumentale de protéger leurs entreprises et les entreprises de leurs clients, ainsi que la confiance qu'ils ont placée en eux. La diligence commence par la compréhension des solutions informatiques qui se connectent à vos réseaux et à ceux de vos clients et leur surveillance pour détecter les vulnérabilités et les anomalies pouvant indiquer une attaque. De plus, rendez les fournisseurs responsables de la sécurité de leurs solutions. Encouragez-les à proposer des « primes à la faille détectée » ou d'autres programmes aidant les pirates éthiques à trouver des vulnérabilités afin qu'elles puissent être corrigées avant que les acteurs de la menace ne les découvrent.
L'établissement de politiques de confiance zéro constitue une autre façon d'atténuer ces menaces. Par exemple, l'ensemble des utilisateurs ou systèmes doivent prouver leur identité à chaque connexion au réseau.
Phishing
Selon Deloitte, plus de neuf cyberattaques sur dix commencent par des emails de phishing. Vous et votre équipe êtes probablement familiers avec ce type de menaces en matière de sécurité. Cependant, vous ne savez peut-être pas ce que les acteurs de la menace sont capables de déployer pour piéger un utilisateur et le faire cliquer sur des liens ou révéler des données de connexion ou de compte. Ils étudieront votre organigramme, liront des publications sur les réseaux sociaux et collecteront des informations sur les utilisateurs d'autres manières. Cela garantit que les emails de phishing ou les SMS (c'est-à-dire les attaques de « smishing ») qu'ils envoient semblent légitimes et obtiennent les résultats souhaités.
La plupart des attaques de phishing et de smishing peuvent être arrêtées avec de bons systèmes de détection d'intrusion et des filtres anti-spam. En outre, des outils d'authentification multifactorielle forte (AMF) et des politiques de confiance zéro atténueront cette menace de sécurité. La formation et les politiques de sécurité robustes, et notamment le ciblage des informations que les employés ne doivent jamais fournir par courrier électronique, sont également essentielles pour protéger votre entreprise.
Rançongiciel
Selon IBM, les attaques par rançongiciel étaient les plus coûteuses de tous les types de cyberattaques en 2022. Elles ont coûté en moyenne 4,54 millions de dollars, sont 41 % plus fréquentes par rapport à l'année précédente et ont mis 49 jours de plus que la moyenne à être identifiées et contenues. Les pirates informatiques sont devenus plus sophistiqués et ciblés dans leurs attaques, mais ils ont prouvé que les petites entreprises sont souvent des cibles lucratives.
Heureusement, la mise à jour des systèmes et la mise en œuvre de solutions de sécurité réseau constituent une excellente première ligne de défense contre ces attaques. Cependant, vous devriez vous préparer à remettre votre entreprise en marche le plus rapidement possible si vous devenez une victime de rançongiciel. Les sauvegardes immuables stockées hors site ou dans le cloud peuvent constituer, pour vous et vos clients, un chemin rapide vers la continuité de l'activité pendant que vous réparez votre réseau et vos systèmes.
Semper Vigilo (« Toujours vigilant »)
Les cybercriminels sont impitoyables et de plus en plus sophistiqués. Et, de manière réaliste, en ce qui concerne les attaques de la chaîne d'approvisionnement, le phishing et les attaques de rançongiciel, il ne faut pas se demander « si » cela surviendra, mais plutôt « quand ». Les FST doivent donc toujours rester vigilants et conscients des menaces qui pèsent sur la sécurité de leurs entreprises et être prêts à réagir aux cyberattaques. Alors, faites le maximum pour planifier et préparer une année 2023 prospère et sûre.