Connect with us

Technologie

Security Think Tank: Ce que vous devez savoir sur la lutte contre la menace doxing

Published

on


Les menaces de cyber-attaques ransomware sont devenus plus coûteux et prennent une part importante des incidents de logiciels malveillants. Selon ibm Coût d’un rapport de violation de données, le coût moyen d’une violation ransomware est de 4,44 millions de dollars, et selon le Verizon Rapport d’enquêtes sur les atteintes à la protection des données, ransomware représente 27% des incidents de logiciels malveillants.

Une partie de la raison de ce pourcentage important et la part des incidents est que les attaques ransomware qui ciblent les données de confidentialité viennent avec de multiples menaces.

La première menace est que les données ont été cryptées et les opérations informatiques ne savent pas comment les déchiffrer.

La deuxième menace est qu’avant d’annoncer l’événement sur le réseau de votre organisation, les attaquants ont également crypté toutes les sauvegardes parce qu’ils ont été dans l’infrastructure réseau pendant un certain temps et ont déterminé où les sauvegardes sont.

La troisième menace est qu’avant l’annonce et le chiffrement des données, ils ont fait une copie pour eux-mêmes. Ils l’ont fait pour faire chanter l’organisation ciblée avec la menace d’exposer les données, avec les données de confidentialité la plus grande préoccupation. Cette dernière menace est connue sous le nom de doxing.

Une quatrième menace est qu’ils reviendront parce que leur malware est profondément intégré et caché dans votre réseau, et une menace finale est que si vous payez, vous êtes sur une liste de sources de « ervea ». Avec ces multiples menaces, il y a une plus grande probabilité de paiement.

Que peut-on faire sur ransomware, et en particulier, doxing? Pour faire face à cette multi-menace, nous devons la décomposer en composants.

Le premier composant est le type de données. Bien que les données personnelles soient la principale préoccupation de cet article, ce n’est en aucun cas le seul type de données ciblées qui peuvent être utilisés pour faire chanter l’organisation. Secrets d’entreprise, logiciels propriétaires et Journal DE L’ISACA ainsi que les données financières sont d’autres exemples. Pour une compréhension des sept catégories de données sur la protection de la vie privée, reportez-vous à l’article Protection de la vie privée – ingrédients clés de la planification de la protection de la vie privée de l’information.

Un deuxième volet consiste à comprendre la prévention des pertes de données (DLP), qui comprend les sujets de l’endroit où les données sont situées, les types de risques et ce qui peut être fait au sujet de la perte de données.

Un troisième composant est ransomware lui-même. Une définition de ransomware, une explication de la cyberassurance, des options de réponse, et des garanties et contre-mesures peuvent être trouvées dans le Journal DE L’ISACA Article Réponse ransomware, garanties et contre-mesures.

La prévention est un autre élément clé et elle se compose de nombreux sous-composants, y compris la pratique de la cyber hygiérèse, la mise en œuvre de la sécurité de l’information et la sensibilisation à la vie privée, identifier les signes d’une attaque ransomware et des partenariats avec des sociétés de sécurité.

Les moyens d’intrusion doivent également être pris en compte. Les cyberintrusions peuvent être réalisées par e-mail malveillant (via l’ingénierie sociale), les appareils sans fil (en raison de vulnérabilités logicielles), et l’Internet des objets (IoT), qui sont tous des menaces croissantes parce que certains n’ont pas de techniques de prévention des logiciels malveillants intégrés en eux.

Dans mon Blog sur la réponse et la protection contre ransomware, je donne des conseils spécifiques aux systèmes scolaires, mais je voudrais ajouter les conseils suivants pour aborder le doxing.

Tout d’abord, sa menace peut être appliquée à une majorité d’entreprises et d’organisations parce que tous acquièrent des données personnelles et liées à la vie privée lorsque les gens remplissent des demandes d’emploi, alors n’ignorez pas la menace.

Deuxièmement, sachez que les vulnérabilités logicielles existent dans presque tous les logiciels, y compris ceux qui fournissent une connexion réseau privé virtuel (VPN) et ceux qui ne sont pas inclus dans votre programme de gestion de correctifs. La vigilance pour les attaques à jour zéro et les réponses rapides sont des éléments essentiels à un programme de cyberprotection en profondeur de la défense. L’utilisation de ces informations devrait vous aider dans votre quête de prévenir un événement ransomware.

Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tendance