Cybermenaces contre les entreprises en 2021 et au-delà
Il n’est pas surprenant que le secteur de la cybersécurité a dépassé 145 milliards de dollars de revenus en 2020. La cybercriminalité mondiale devrait coûter cher aux entreprises 6 000 milliards de dollars en 2021 et 10 500 milliards de dollars par an d’ici 2025. Les intrigants, les fraudeurs et les pirates informatiques ne vont pas disparaître de sitôt et continuent d’améliorer la sophistication de leurs attaques.
Les entreprises de toutes formes et tailles doivent reconnaître ces menaces et prendre des mesures pour protéger leurs actifs, leurs employés et leurs clients.
Dans ce rapport, nous révélons les principales cybermenaces auxquelles les entreprises seront confrontées en 2021 et au-delà, y compris les derniers chiffres qui illustrent l'ampleur de ces enjeux. Nous proposons également des mesures concrètes que chaque entreprise peut prendre pour contrecarrer les tentatives des cybercriminels.
Voici les principales menaces que nous couvrirons :
- Hameçonnage
- Logiciel malveillant
- Rançongiciel
- Violations de données
- Fraude et usurpation d'identité
- Attaques par déni de service
- Attaques de la chaîne d'approvisionnement
- Attaques cyber-physiques
Ci-dessous, nous mettons en lumière chacune de ces menaces pour voir à quels défis nous sommes confrontés.
Hameçonnage
Le phishing constitue l’un des cyberrisques les plus importants auxquels sont confrontées les entreprises de toutes tailles. Schémas de phishing impliquent des fraudeurs se faisant passer pour des individus ou des organisations et utilisant ingénierie sociale « hameçonner » pour obtenir des informations telles que des données personnelles ou des données financières.
Le phishing est traditionnellement associé au courrier électronique, mais peut également avoir lieu par téléphone, SMS ou messagerie sur les réseaux sociaux. Les cybercriminels peuvent demander à leurs victimes d'envoyer des informations directement ou de les diriger vers un site de phishing (un faux site Web conçu pour voler des informations).
Il existe différents sous-types de phishing et plusieurs délits associés, notamment :
- Hameçonnage : Il s'agit d'attaques ciblant des individus spécifiques tels que les clients d'une certaine entreprise ou les employés d'une entreprise particulière.
- Fraude au PDG : La fraude au PDG implique un attaquant se faisant passer pour un employé de haut niveau.
- Pêche à la baleine : Ce type d'attaque est une forme de spear phishing qui cible les cadres supérieurs.
- Compromis de messagerie professionnelle (BEC) : Ces stratagèmes peuvent varier, mais ils impliquent essentiellement des escrocs qui détournent le compte de messagerie d’un employé pour tromper les entreprises et leur soutirer des informations ou de l’argent. La fraude au PDG, la chasse à la baleine et d'autres types de phishing impliquent souvent le BEC.
- Escroqueries au support technique : Souvent menées par téléphone, les escroqueries au support technique impliquent des fraudeurs se faisant passer pour le personnel d'une entreprise réputée telle que Microsoft. Ils utilisent l'ingénierie sociale pour persuader la victime de remettre de l'argent ou des informations ou de fournir un accès à distance à son appareil (permettant à l'escroc de détourner des comptes ou d'installer des logiciels malveillants).
- Agriculture : Également appelé « phishing sans leurre », le pharming est similaire au phishing mais utilise la redirection au niveau DNS et est plus difficile à repérer.
La vaste portée des attaques de phishing a donné lieu à de jolis des statistiques alarmantes :
- Le le nombre d'attaques de phishing a doublé au cours de l’année 2020. Les utilisateurs du Webmail et du SaaS sont les principales cibles.
- 80 % des sites de phishing utilisent SSL. Ainsi, rechercher le « https » dans les URL n’est plus considéré comme une tactique judicieuse pour repérer les sites menaçants.
- 90 % des attaques de phishing se produisent dans un environnement qui utilise une passerelle de messagerie sécurisée (SEG), même si les utilisateurs pensent qu'un SEG les protégera de telles attaques.
- Un tiers des 39 ans ou plus et environ la moitié des 18-39 ans ne savent pas ce que signifie le terme « phishing ».
- La prévalence des attaques de spear phishing en particulier est devrait augmenter en 2021 car l’automatisation joue un rôle plus important, réduisant les barrières à l’investissement traditionnellement associées à ces programmes.
Comment protéger votre entreprise contre les attaques de phishing
La plupart des attaques de phishing peuvent être évitées avec un peu de savoir-faire et de préparation. Voici les mesures clés que vous pouvez prendre pour assurer la sécurité de votre entreprise :
- Éduquer les employés :Avant tout, les employés doivent être formés pour détecter les tentatives de phishing. Connaissant le signes clés à surveiller dans les e-mails et les sites de phishing est le meilleur moyen d'éviter d'être victime d'attaques. Les employés doivent également être informés de la manière de signaler les attaques de phishing afin d'éviter de futurs stratagèmes.
- Exécutez des tests d’intrusion :Lorsque vous envisagez de former vos employés, il est bon de disposer d’une base de référence qui vous indique dans quelle mesure vos employés sont déjà performants face aux attaques de phishing. De nombreuses entreprises proposent des tests d’intrusion, certaines se concentrant spécifiquement sur le phishing. D’autres proposent des simulations de phishing en continu pour évaluer les améliorations au fil du temps.
- Utilisez un logiciel anti-phishing :Même si la plupart des passerelles de messagerie bloquent de nombreuses tentatives de phishing, vous souhaiterez peut-être envisager un logiciel supplémentaire qui filtre mieux les attaques.
Logiciel malveillant
Les logiciels malveillants constituent une autre préoccupation majeure pour la plupart des entreprises. « Malware » est un terme générique désignant une variété de types de logiciels malveillants , y compris:
- Virus : Lorsqu’il est exécuté, un virus informatique se réplique en insérant son propre code dans d’autres programmes informatiques.
- chevaux de Troie : Ce type de malware se présente comme un logiciel inoffensif mais peut endommager votre système.
- Rançongiciel : Nous aborderons plus en détail les ransomwares dans la section suivante, mais ils impliquent généralement que des fichiers et des dossiers soient cryptés par des attaquants et détenus contre rançon.
- Logiciel espion : ce terme couvre une gamme de programmes malveillants utilisés pour espionner les victimes, notamment les voleurs de mots de passe, les enregistreurs de frappe et les chevaux de Troie bancaires.
- Cryptomineurs : Les cryptomineurs sont utilisés dans des attaques de cryptojacking qui impliquent l'utilisation non autorisée d'un ordinateur pour extraire du bitcoin et d'autres crypto-monnaies.
Pratiquement tous les appareils peuvent être affectés par des logiciels malveillants et nous constatons une augmentation significative des logiciels malveillants affectant les appareils mobiles. Les logiciels malveillants peuvent pénétrer dans un système via divers canaux, notamment des liens ou des pièces jointes malveillants, des publicités malveillantes (publicités malveillantes) et du matériel infecté, par exemple une clé USB ou un disque.
Les attaques de logiciels malveillants vont des attaques à grande échelle utilisant des méthodes rudimentaires aux attaques ciblées très sophistiquées. Nous constatons une augmentation attaques de logiciels malveillants parrainées par l'État qui utilisent des outils d'accès à distance pour mener des campagnes prolongées de phishing et de logiciels malveillants.
Les rapports suivants donnent une idée des problèmes auxquels les entreprises sont confrontées :
- Presque 10 milliards d'attaques de malwares a eu lieu en 2020. Cela comprenait 81,9 millions d’attaques de cryptojacking et 56,9 millions d’attaques IoT.
- Détections de logiciels malveillants sur les Mac utilisés à des fins professionnelles a augmenté de 31% en 2020 .
- Plus de la moitié de toutes les organisations ont été touchés par une attaque de malware perturbant l'activité dans les 12 mois.
- Il y a une inquiétude que l’impact des attaques provenant de la Russie et de la Chine se fera sentir jusqu’en 2021 et au-delà.
La pandémie semble modifier la manière dont les logiciels malveillants sont distribués. Plus que 580 000 nouvelles variantes de malwares ont été découverts en 2020. Les fichiers Microsoft Office sont le type de fichier malveillant le plus courant, représentant 24,87 %, soit une augmentation de plus des deux tiers depuis 2019. Il a été rapporté que cela a beaucoup à voir avec le passage au travail à distance, ce qui entraîne la partage accru de fichiers Office. Au printemps 2020, le nombre de Les utilisateurs d'Office ont dépassé les 258 millions , créant une opportunité intéressante pour les attaquants.
Comment protéger votre entreprise contre les logiciels malveillants
Heureusement, il existe des moyens de contrecarrer de nombreuses attaques de logiciels malveillants et d’assurer la sécurité de votre réseau. Voici les principales actions à entreprendre :
- Utilisez un bon pare-feu :Cela agit comme une première ligne de défense en surveillant le trafic entrant et sortant. Si vous disposez d’un logiciel ou d’un pare-feu, il est important de vous assurer qu’il est activé. Vous souhaiterez peut-être également envisager des options tierces pour une protection supplémentaire.
- Utilisez un logiciel antivirus solide :Un logiciel antivirus fiable est crucial tant pour les particuliers que pour les entreprises. Il détectera les menaces connues et empêchera leur exécution.
- Repérez les e-mails malveillants :Les logiciels malveillants pénètrent souvent dans les systèmes via un lien ou une pièce jointe dans un e-mail frauduleux. Il est important que les employés sachent comment repérer et signaler ces types d’e-mails ainsi que d’autres véhicules malveillants courants tels que les publicités malveillantes.
- Gardez le logiciel à jour :Les cybercriminels exploitent souvent les vulnérabilités logicielles connues pour introduire des logiciels malveillants sur les systèmes. Les mises à jour contiennent généralement des correctifs pour ces faiblesses et doivent donc être mises en œuvre le plus rapidement possible. 9 applications Web sur 10 sont vulnérables aux piratages, mais 80 % des attaques exploitent des vulnérabilités qui datent d’au moins deux ans, l’application de mises à jour peut donc changer la donne.
- Utilisez un outil de suppression de malware :Si vous découvrez qu'un logiciel malveillant s'est introduit dans votre système ou site web , de nombreux outils de suppression sont disponibles pour vous aider.
Rançongiciel
Bien qu'il relève des logiciels malveillants, rançongiciel est une menace de plus en plus grave, elle mérite donc d’être discutée séparément. Les attaques de ransomware impliquent généralement l’exécution de logiciels qui cryptent des fichiers ou des dossiers, les tenant essentiellement en otage. La victime recevra des instructions, souvent sous la forme d'une fenêtre contextuelle, lui expliquant comment envoyer un paiement en échange d'une clé de décryptage.
Les ransomwares sont devenus très ciblés ces dernières années et coûtent aux entreprises beaucoup plus d’argent que par le passé :
- Sur 300 millions d'attaques de ransomwares ont été signalés en 2020.
- Les coûts moyens des attaques de ransomware plus de 760 000 $ pour remédier .
- Le paiement moyen de la rançon en Le quatrième trimestre 2020 était de 154 108 $ .
- 70 % des attaques de ransomware au quatrième trimestre 2020 comportaient une menace de fuite de données volées, incitant 60 % des entreprises à payer la rançon.
- Le phishing par courrier électronique a dépassé la compromission RDP en tant que vecteur d'attaque de ransomware le plus courant.
Comment se protéger contre les ransomwares
Bien que vous puissiez suivre les conseils de prévention des logiciels malveillants ci-dessus pour se protéger contre les ransomwares entrant dans votre système, voici quelques conseils supplémentaires à suivre pour prévenir et atténuer l’impact des attaques :
- Utilisez un outil de protection contre les ransomwares :Bien qu'un logiciel antivirus puisse vous protéger contre certains ransomwares connus, vous bénéficierez d'une tranquillité d'esprit supplémentaire en utilisant un logiciel antivirus dédié. outil de protection contre les rançongiciels .
- Tentative de suppression du ransomware :Si vous découvrez un ransomware sur votre système et que vous souhaitez essayer de le supprimer vous-même, des outils sont disponibles. Cependant, ces méthodes deviennent moins efficaces à mesure que les ransomwares deviennent plus sophistiqués. Si cela correspond à votre budget, une meilleure option pourrait être de faire appel à un service professionnel de suppression de ransomware.
- Recourir aux sauvegardes :La prévalence et la gravité des attaques de ransomware illustrent l’importance de sauvegarder toutes les données importantes. Si vous ne parvenez pas à récupérer les fichiers perdus à cause d’un ransomware, vous devrez vous fier aux sauvegardes que vous avez, espérons-le, conservées.
Violations de données
Il semble y avoir des informations presque quotidiennes sur les violations massives de données les unes après les autres, et ce sont précisément celles-là dont nous entendons parler. En fait, les violations de données sont encore plus courantes que certains ne l’imaginent. Les violations de données peuvent survenir à la suite de diverses tactiques, notamment le piratage, les attaques sociales, les attaques de l'homme du milieu, les logiciels malveillants, les erreurs, l'utilisation abusive par des utilisateurs autorisés et les actions physiques.
L’impact sur les entreprises peut être dévastateur. Outre le fait de devoir consacrer des ressources à la gestion des premières conséquences d'une violation, il existe également des coûts à long terme liés à une réputation ternie et à la perte de clients.
Voici quelques statistiques qui mettent en lumière la manière dont les violations de données se produisent et leurs effets :
- Presque la moitié (49 %) des organisations américaines avoir fait face à une violation de données. 26 % ont subi une violation au cours des 12 derniers mois.
- 55 % des violations sont attribuées à des groupes du crime organisé. Les principales formes d'action contre les menaces sont le phishing et l'utilisation d'identifiants volés.
- Il faut des mois pour découvrir 60 % des failles.
- La moyenne américaine la violation de données coûte 8,64 millions de dollars .
- L'erreur humaine est à l'origine de 23 % des violations.
- Au moins quatre violations en 2020 a entraîné la fuite de plus d’un milliard de documents.
- Les entreprises qui ont fait face à une violation peuvent s'attendre à sous-performer le marché de plus de 15 % trois ans après les faits.
- 70% des infrastructures cloud subir une violation dans un délai d’un an.
Comment éviter les violations de données
Comme le montrent les violations massives subies par les géants de la technologie, aucune entreprise n’est à l’abri. Étant donné que le phishing et les logiciels malveillants sont des vecteurs courants de violations de données, veillez à prendre en compte les étapes d'action décrites dans les sections ci-dessus. Les mesures supplémentaires que vous pouvez prendre pour éviter les violations de données incluent :
- Améliorez la santé des mots de passe :Même avec toutes les nouvelles de violations et de piratages, habitudes de mot de passe laisse encore beaucoup à désirer. Veiller à ce que tous les employés utilisent des mots de passe forts est essentiel pour se protéger contre les violations de données ainsi que contre d'autres cyberattaques. Chaque compte doit être protégé par un mot de passe fort et unique et aucun mot de passe ne doit être partagé entre les employés. Gestionnaires de mots de passe peuvent être des outils extrêmement pratiques pour stocker et remplir automatiquement les mots de passe en toute sécurité.
- Utilisez un VPN :Un réseau privé virtuel (VPN) crypte toutes les informations circulant vers et depuis un appareil qui y est connecté. Cela signifie que si du trafic est intercepté, il sera illisible pour le fouineur. La plupart des entreprises utilisent un type de VPN pour renforcer la sécurité et permettre aux employés d'accéder à distance au réseau de l'entreprise. Ceci est particulièrement important à l’ère du travail à distance, où la sécurité des terminaux est une préoccupation croissante.
- Renforcez les contrôles d’accès :De nombreuses entreprises autorisent leurs employés à accéder inutilement à des informations, ce qui peut entraîner des risques évitables. Un rapport trouvé que près des deux tiers des entreprises ont plus de 1 000 fichiers sensibles ouverts à tous. Dans les grandes organisations, le nombre moyen de fichiers accessibles à tous est de 20 millions. Pour réduire le risque, les employeurs devraient envisager de mettre en œuvre des stratégies minimales de contrôle d’accès. Logiciel de gestion des appareils mobiles (MDM) et le logiciel Data Loss Prevention (DLP) peut vous aider à mettre en œuvre de tels contrôles.
- Respecter la réglementation :Selon l'endroit où vous vous trouvez et la nature des données que vous collectez, il est probable que vous soyez tenu de respecter au moins certaines réglementations concernant le traitement des données des employés ou des clients. Assurez-vous de bien comprendre les règles régissant la manière dont les informations peuvent être collectées et stockées, et faire les ajustements appropriés à vos systèmes actuels.
- Employer une équipe de réponse aux incidents :Si vous disposez du budget nécessaire, une équipe de réponse aux incidents pourrait valoir l’investissement. Selon IBM, cela peut économiser en moyenne 2 millions de dollars par violation.
Fraude et usurpation d'identité
La fraude constitue une réelle menace pour les entreprises et peut impliquer des acteurs internes ou externes. Il existe un grand nombre de types de fraude différents qui peuvent avoir un impact sur une entreprise, mais voici quelques-uns des principaux :
- Fraude aux comptes créditeurs
- Rétrofacturations
- Fraude au crédit
- Faux systèmes de change
- Arnaques au retour
- L'indemnisation des travailleurs
- Escroqueries par fil
- Écrémage des cartes de débit et de crédit
- Fraude au nouveau compte
Avec autant d’activités commerciales réalisées en ligne, il devient de plus en plus facile pour les criminels de commettre bon nombre de ces types de fraude. Voici quelques chiffres qui illustrent les défis auxquels nous sommes confrontés :
- Les entreprises américaines perdent des milliards de dollars consacrés au vol d'identité et à la fraude chaque année.
- Organisations perdre environ cinq pour cent de leurs revenus chaque année à cause de la fraude.
- Les stratagèmes de fraude professionnelle durent généralement environ 14 mois et coûtent 8 300 $ par mois.
- 40% des rachats de comptes se produire dans les 24 heures suivant l’accès d’un criminel au compte de la victime.
Comment se protéger contre la fraude et le vol d'identité
De nombreux cas de fraude peuvent être évités en suivant certaines des étapes ci-dessus liées à la protection contre le phishing, les logiciels malveillants et l'exposition des données, mais vous pouvez prendre certaines mesures plus spécifiques :
- Mettre en œuvre un programme de prévention de la fraude : PwC a constaté que les entreprises Les entreprises disposant d'un programme de prévention de la fraude dépensent 42 % de moins en réponse et 17 % de moins en mesures correctives que celles qui n'en ont pas. Le programme que vous mettrez en œuvre dépendra de votre entreprise, mais les éléments peuvent aller de la gestion de tâches sensibles par plusieurs employés à la réalisation d'audits fréquents et imprévus.
- Investissez dans des outils de prévention de la fraude :Près de la moitié des entreprises prévoient d’augmenter leurs dépenses en matière de prévention de la fraude au cours des deux prochaines années. Des outils tels que la technologie automatisée de détection des fraudes peuvent s’avérer être un investissement intéressant.
- Mettez une alerte de fraude sur votre rapport de solvabilité d'entreprise :La fraude au crédit, une forme d’usurpation d’identité, peut être difficile à détecter jusqu’à ce qu’il soit trop tard. Placer une alerte de fraude sur votre rapport de crédit peut vous aider à détecter rapidement la fraude et à minimiser les dommages.
Attaques par déni de service
UN Attaque par déni de service (DoS) implique que les cybercriminels inondent les systèmes (serveurs ou réseaux) d’une organisation de trafic. En conséquence, les ressources et la bande passante sont épuisées, rendant le système incapable de traiter les demandes légitimes. Une attaque par déni de service distribué (DDoS) est similaire mais implique l’utilisation d’un botnet (comprenant plusieurs appareils compromis) pour submerger le système de la victime.
Ces attaques peuvent entraîner des temps d’arrêt coûteux et des pertes d’activité, qui sont souvent les motivations de ces attaques. De nombreuses entreprises de toutes tailles faire face à ces attaques régulièrement:
- 91 % des organisations disent que les attaques DDoS coûtent jusqu'à 50 000 $ par attaque.
- 78 % des entreprises déclarent que la perte de confiance des clients est l’effet le plus dommageable d’une attaque DDoS.
- Attaques DDoS a augmenté de 50% au troisième trimestre 2020 par rapport à l'année précédente.
- Attaques importantes (desservant plus de 100 Gbit/s de données) augmenté presque par 10 en 2020.
- L'attaque DDoS moyenne en 2020 utilisé 1 Gbit/s de données et a duré en moyenne 30 minutes à une heure .
Comment prévenir les attaques DoS et DDoS
Même si vous n’envisagez peut-être pas qu’un cybercriminel veuille cibler votre entreprise avec ce type d’attaque, les chiffres montrent que cela peut vraiment arriver à n’importe qui. Il est donc préférable de se préparer en employant quelques stratégies clés :
- Surveillez votre réseau :La meilleure façon d’éviter complètement les attaques DoS est d’employer une surveillance diligente du réseau. Cela vous permettra de repérer les signes courants d'une attaque DoS et d'agir dès que vous constatez quelque chose d'inhabituel, comme des niveaux de trafic de données élevés ou des adresses IP non reconnues. Si cela est trop difficile à gérer en interne, vous pouvez embaucher un service de pointe pour surveiller votre réseau et intercepter les attaques avant qu'elles ne prennent pleinement effet.
- Exécutez des simulations :Si vous n’avez jamais subi d’attaque DoS auparavant, il peut être difficile de savoir à quoi faire attention. Lancer des attaques simulées contre votre propre réseau peut vous aider à révéler où se situent vos faiblesses.
- Créez un plan de réponse post-attaque :Parfois, une attaque est inévitable, mais vous pouvez toujours disposer d’un plan de réponse solide sur lequel vous appuyer. Cela peut impliquer de désigner des rôles spécifiques aux membres de l'équipe et de concevoir des procédures de support client pour atténuer les dommages qui en résultent.
- Utilisez un service d'atténuation DDoS :Se préparer et répondre à une attaque DDoS peut représenter beaucoup de travail, vous souhaiterez donc peut-être confier cette tâche à des experts. Les services d'atténuation DDoS fonctionnent sur la couche application et se défendent contre les types d'attaques DDoS les plus courants.
Attaques de la chaîne d'approvisionnement
Non seulement les entreprises doivent se méfier de leurs propres protocoles de sécurité, mais elles doivent également se préoccuper de ce que font les tiers. Une attaque de chaîne d’approvisionnement, également appelée attaque de tiers ou de chaîne de valeur, implique l’infiltration de votre système via un fournisseur ou partenaire externe.
Tout fournisseur, entrepreneur ou autre partenaire peut présenter un risque de cybersécurité, mais les fournisseurs de logiciels tiers sont particulièrement préoccupants. Le récent Attaque SolarWinds et Piratage du serveur Microsoft Exchange mettre en évidence la portée potentielle d’une perturbation de la chaîne d’approvisionnement.
Ces chiffres illustrent davantage le problème :
- 90% des candidatures utilisent du code open source et 11 % des composants des applications sont connus pour être vulnérables.
- L’année 2020 a vu une augmentation de 430 % des cyberattaques ciblant le développement de logiciels open source.
- Au moins 30 000 organisations américaines ont été touchés par le piratage de Microsoft Exchange Server.
- Les vulnérabilités des logiciels tiers sont les cause de 16% de toutes les violations de données.
Comment se prémunir contre les risques liés aux tiers
Comme nous l’avons vu avec les attaques de SolarWinds et de Microsoft, aucune entreprise n’est à l’abri des cyber-risques. Même s'il peut être impossible de contrôler la manière dont les tiers sécurisent leurs applications, vous pouvez prendre certaines mesures pour protéger votre entreprise :
- Vérifiez soigneusement les fournisseurs de logiciels :Même s’il peut s’avérer coûteux d’auditer un logiciel, cela peut s’avérer payant à long terme si vous parvenez à éviter certains risques. Les mécanismes populaires de contrôle des logiciels tiers incluent les questionnaires, les examens de la documentation, les évaluations à distance et les évaluations de sécurité sur site. Même si vous ne pouvez pas vous permettre ou organiser un audit complet, vous pouvez au moins exiger que des tiers fournissent une documentation décrivant leurs protocoles et pratiques de sécurité.
- API sécurisées :Même si un logiciel nouvellement adopté est sécurisé, cela ne signifie pas que son intégration dans vos systèmes se fait sans risques. Les interfaces de programmation d'applications (API), les intermédiaires où les applications se rencontrent, posent leurs propres défis et sont sujettes aux attaques. Il est important d’identifier les vulnérabilités potentielles et de travailler avec les développeurs et les tiers pour minimiser les risques.
- Continuez à appliquer les mises à jour :L’attaque SolarWinds a en fait utilisé une mise à jour comme véhicule, ce qui pourrait suffire à dissuader les entreprises d’appliquer de futures mises à jour à ce logiciel et à d’autres. Cependant, il est toujours plus probable que les cybercriminels s’attaquent à une vulnérabilité connue plutôt qu’à une chaîne d’approvisionnement logicielle. Les mises à jour jouent toujours un rôle crucial pour vous protéger contre ces attaques.
Attaques cyber-physiques
Aussi alarmant qu'il soit de considérer que vous ou vos employés puissiez vous retrouver face à face avec des cybercriminels, il existe une menace bien réelle d'attaques cyber-physiques. Cela peut aller du vol effronté de l’ordinateur portable d’un employé dans un espace public au vol soigneusement planifié d’une clé USB au siège du bureau.
Et le vol n’est pas la seule agression physique dont il faut se méfier. La propriété numérique pourrait être intentionnellement endommagée, par exemple par un incendie criminel ou une inondation délibérée. D'autres attaques physiques pourraient impliquer l'installation de logiciels malveillants sur les appareils de l'entreprise, par exemple via un disque inséré dans un ordinateur de bureau ou un ordinateur portable, ou l'installation d'une application malveillante sur un appareil mobile appartenant à l'entreprise ou à ses employés.
Ces statistiques montrent que la perspective d’attaques cyber-physiques n’est pas toujours prise aussi au sérieux qu’elle devrait l’être :
- 10% des failles malveillantes sont causés par une compromission de la sécurité physique.
- Manque de budget est le principal obstacle qui empêche les entreprises d’investir dans la technologie de sécurité physique.
- 27% des organisations ne pas procéder à des examens réguliers de la sécurité physique et de l’accessibilité des informations confidentielles.
- Plus de la moitié des utilisateurs ne protégez pas leur appareil mobile par mot de passe.
Comment sécuriser votre propriété numérique
Si la plupart des organisations savent comment sécuriser physiquement leurs actifs numériques, nombre d’entre elles ne parviennent pas à mettre ce savoir-faire en pratique. Voici quelques bons points de départ :
- Appliquer les politiques de sécurité :Comme pour la plupart des tactiques de défense, il est important que les employés soient pleinement impliqués. En plus d’avoir mis en place des protocoles de sécurité stricts, vous devez vous assurer qu’ils sont suivis. Les registres d’entrée, les politiques de verrouillage des portes et la restriction de l’accès à certaines zones ou équipements peuvent tous contribuer grandement à sécuriser physiquement la propriété numérique.
- Assurez-vous que toutes les données importantes sont sauvegardées :Nous avons mentionné plus tôt les sauvegardes en ligne, mais il convient de rappeler à quel point il est crucial de disposer d’au moins deux copies de toutes les données importantes. Idéalement, un ensemble de sauvegardes devrait être dans le cloud, mais si toutes se trouvent sur des périphériques matériels, celles-ci doivent être stockées séparément les unes des autres pour limiter les risques de vol ou d'endommagement des deux copies.
- Utilisez des mots de passe forts et 2FA :On pourrait penser que les dispositifs de protection par mot de passe seraient désormais une seconde nature, mais à en juger par les statistiques ci-dessus, les gens ont encore besoin d’un coup de pouce. Assurez-vous d'avoir une politique en place qui oblige les employés à protéger par mot de passe tout appareil utilisé à des fins professionnelles. Il est également fortement conseillé d’utiliser authentification à deux facteurs lorsque cela est possible, comme couche de protection supplémentaire.
- Utilisez des verrous physiques sur les appareils :Il est inévitable que les ordinateurs portables et les appareils mobiles soient laissés sur les bureaux ou même dans les espaces publics où ils peuvent être facilement retirés. Serrures spéciales constituent un moyen simple mais efficace de dissuader les voleurs.
Commentaires finaux
Certaines statistiques concernant la cybercriminalité sont terrifiantes pour les entreprises de toutes formes et tailles. De nombreuses menaces gagnent en prévalence et certainement en sophistication. Même si nous ne pouvons pas toujours garder une longueur d’avance sur les acteurs malveillants, nous pouvons faire de notre mieux pour éviter la plupart des attaques et atténuer les dégâts causés par celles qui réussissent.
La liste ci-dessus n'est pas exhaustive, mais donne un aperçu de certaines des principales menaces auxquelles les entreprises sont aujourd'hui confrontées et des mesures que les organisations peuvent prendre pour protéger leurs actifs, leurs employés et leurs clients.