Étant donné qu’on nous a tous dit qu’il est inévitable que nous soyons piratés, ou du moins que nous devons supposer que nous le ferons, qu’est-ce que cela signifie pour les entreprises ? Il est clair que l’investissement dans les mesures de cybersécurité ne ralentit pas les attaques, et en 2023, il semble qu’il y ait déjà eu une augmentation significative des cyberattaques signalées. Et nous venons tout juste d’atteindre février !

Il semblerait également que les cyberattaques deviennent de plus en plus sophistiquées et technologiquement avancées. Fondamentalement, vous ne pouvez pas empêcher un membre de votre équipe de cliquer sur un lien de phishing, et la surface d’attaque reste étendue en raison des accords de travail hybrides actuellement en place dans la plupart des entreprises. Donc, si on nous dit de s’attendre à une attaque, cela déplace-t-il l’accent de la prévention et de la défense vers la préparation et la réponse ? Comment récupéreriez-vous votre entreprise ?

La très récente L’attaque par rançongiciel Ion Group semble avoir été résolue par un”philanthrope“(hmmm…) payant la rançon. Je ne doute pas que l’impact extrême que cette attaque a eu sur le secteur financier aura été à l’origine de la décision de payer. Cette décision aurait également été motivée par l’incapacité de rétablir les services dans un délai qui ne cause pas de préjudice intolérable aux clients de l’entreprise.

La vieille question revient donc. Faut-il payer ? Eh bien, le PDG peut (et devrait) en débattre avec l’équipe, mais jusqu’à ce que vous soyez réellement confronté à cette situation, vous ne saurez pas avec certitude ce que vous feriez. Mais vous financerez des activités criminelles, ou pire encore, le terrorisme. Vous n’avez aucune garantie de restitution de vos données, ni de clé de cryptage. Les dommages à la réputation seront graves. Certains pirates seront de retour dans quelques mois pour voir si vous avez colmaté les trous. Et, il semble de plus en plus probable que l’assurance ne bouchera pas les trous.

En fin de compte, en supposant que vous serez attaqué, vous serez davantage jugé sur l’efficacité de votre réponse/récupération (basée sur préparation) que votre capacité à prévenir l’attaque en premier lieu. Ne négligez pas votre protection en matière de cybersécurité, mais ne croyez pas le battage médiatique, ce n’est pas LA solution miracle.

Vous devez vous concentrer sur la réduction à la fois de la probabilité et de l’impact d’une attaque, et déterminer ce que vous devriez faire pour préparer-répondre-récupérer à l’attaque. Cela comprend une bonne formation de sensibilisation des employés basée sur le comportement sur une base régulière et continue. Aussi une bonne compréhension de vos services commerciaux importants et des applications critiques qui les prennent en charge. Préparez des plans de réponse flexibles, courts et utilisables pour tous les niveaux, à partir de la suite C : n’essayez pas de couvrir toutes les situations ou tous les scénarios, mais uniquement les plus percutants (y compris les ransomwares !).

Assurez-vous disposer de contrôles et de procédures technologiques adaptées, comme un SIEM intégré, un SOC, avec une surveillance avancée. De bonnes sauvegardes hors réseau et immuables et une reprise après sinistre (adaptée à la criticité des services métier) sont essentielles ; assurez-vous qu’ils sont surveillés et, plus important encore, assurez-vous de savoir comment les utiliser.

Enfin-entraînez-vous, répétez, testez, faites de l’exercice-assurez-vous que tout le monde sait comment les plans fonctionneraient ; et tenez-les à jour.

Crédit image : Andrey_Popov/Shutterstock

Chris Butler est consultant en gestion, résilience des entreprises chez Databarracks. Il est membre de l’Institute for Leadership and Management, membre du Business Continuity Institute et responsable certifié de la sécurité de l’information. Après 20 ans en tant qu’officier de l’armée, avec de nombreux postes de direction au sein de l’aviation militaire, Chris est devenu consultant en résilience et sécurité. Il a travaillé dans le secteur de l’énergie à haut risque au Royaume-Uni, soutenant des équipes de direction dans le secteur nucléaire britannique, du niveau du conseil d’administration jusqu’à la ligne de front opérationnelle dans les centrales nucléaires.

By Henry Taylor

Je travaille en tant que développeur back-end. Certains d'entre vous m'ont peut-être vu à la conférence des développeurs. Dernièrement, j'ai travaillé sur un projet open source.