Connect with us

Technologie

Security Think Tank: Sauvegarde pii dans le paysage actuel de la menace

Published

on


Les données sont l’un des atouts les plus précieux pour de nombreuses entreprises d’aujourd’hui, ce qui en fait une cible très prisée pour les cybercriminels et ce qui signifie qu’ils seront persistants dans la recherche de nouvelles façons d’attaquer leurs proies.

Le vol d’identité – l’utilisation délibérée de l’identité numérique d’une autre personne pour obtenir des informations confidentielles, des états financiers ou des informations personnelles à partir des actifs informatiques d’une organisation – est l’une de ces attaques. Et les acteurs de la menace évoluent continuellement, profitant de nouvelles méthodes de travail qui peuvent être utilisées pour percer les réseaux, se faire passer pour des utilisateurs informatiques légitimes et exfiltrer les données.

Risque accru de vol d’identité

La valeur croissante accordée aux données avait augmenté le risque de vol d’identité avant le coronavirus, mais le verrouillage forcé par la pandémie a exercé une pression supplémentaire sur les personnes chargées de protéger les données d’une organisation.

Travailler à domicile peut amener les gens à être plus détendus et donc moins vigilants. Il ya plusieurs raisons à cela: le manque de supervision perçue pourrait amener les gens à être plus souple dans la façon dont ils utilisent leur ordinateur portable de travail, tout en assouplissant sur la discipline de sécurité générale, laissant un ordinateur portable déverrouillé pendant de longues périodes, par exemple.

En outre, le travail à distance rend plus probable qu’ils recevront un e-mail authentique, un message de chat ou une alerte texte de la haute direction. Parce que se faire passer pour un membre de l’équipe senior est un moyen bien utilisé pour les mauvais acteurs d’infiltrer le réseau, cela augmente les chances de tentatives de phishing conçu réussir.

Tout est actuellement plus éloigné par nécessité, et l’utilisation de ces canaux ouvre une méthode de livraison plus efficace pour les cybercriminels d’infecter les dispositifs.

En bref, les possibilités se sont accrues à mesure que les communications électroniques se sont accrues, mais la vigilance a diminué. De plus, avec un grand nombre de main-d’œuvre opérant à la maison, les outils de détection doivent surveiller des milliers de points d’accès au système de plus que prévu initialement. Cela rend plus difficile de détecter les violations et plus facile pour les logiciels malveillants, ransomware et les virus de prendre racine et de se propager.

Perte de données et atteintes à la réputation

La cybercriminalité ne consiste pas seulement à exploiter l’information financière sur les consommateurs. La protection des données à caractère personnel a toujours été importante, mais le Règlement général sur la protection des données (GDPR) et d’autres règlements améliorés sur la protection de la vie privée dans le monde ont fait monter les enjeux, avec des amendes importantes infligées à ceux qui échouent dans cette responsabilité.

Mais une violation entraîne également des dommages à la réputation, surtout si elle n’est pas gérée pour minimiser l’impact résiduel. Cela peut entraîner une perte de confiance des consommateurs dans l’organisation en question et, la confiance et la transparence étant des facteurs déterminants dans le fournisseur sélectionné, conduit à un effet à long terme sur la performance.

Il est donc dans l’intérêt de tous que les organisations protègent les informations qu’elles détiennent.

Renforcement du pare-feu humain

Le plus souvent, les cybercriminels répètent les mêmes tactiques, avec le phishing et l’ingénierie sociale toujours des moyens efficaces d’obtenir un accès illégal aux réseaux informatiques et, avec elle, l’accès aux données des consommateurs.

Le premier niveau de protection contre l’infiltration du réseau informatique d’une organisation est le « pare-feu humain », c’est-à-dire les personnes employées. L’éducation des utilisateurs est l’une des lignes de défense les plus importantes pour le domaine informatique.

Cela inclut une formation régulière afin que les gens puissent repérer les tentatives malveillantes de pénétration, renforcées par des tests – par exemple, sous la forme de faux messages malveillants envoyés pour s’assurer qu’ils ne sont pas mis en œuvre. Dans le même temps, les employés doivent se prémunir contre les mauvaises pratiques de sécurité, telles que le téléchargement de copies de documents et leur stockage sur tous leurs appareils (potentiellement non protégés).

Défense technique

Pourtant, aussi vigilants soient-ils, les humains sont à se prémunir contre les mauvais acteurs, ils ont besoin de renforts sous forme de défense technique.

Le premier point de départ est le durcissement de la sécurité et des contrôles des applications; Les paramètres « ors de la boît » pré-construits par défaut ne sont souvent pas configurés du tout ou non configurés correctement pour le niveau de sécurité requis. Les applications doivent être configurées en fonction de la criticité du système et des données qu’il détient, puis régulièrement surveillées et corrigées.

En outre, la détection des points finaux, la surveillance des réseaux, l’agrégation de l’information de sécurité et de la gestion des événements (SIEM) et d’autres outils de surveillance devraient être utilisés continuellement pour identifier les comportements inattendus afin que la réponse appropriée puisse être prise.

L’évaluation de la vulnérabilité et les tests de pénétration (VAPT) sont les suivants dans le domaine de la défense technique, et les organisations devraient pour leurs applications clés de planification des ressources d’entreprise (ERP).

Les évaluations de vulnérabilité découvrent quelles vulnérabilités sont présentes, mais ne font pas la différence entre les défauts qui peuvent être pratiquement exploités pour causer des dommages et ceux qui ne peuvent pas l’être (en raison d’autres mesures préventives en place).

Les tests de pénétration tentent d’exploiter les vulnérabilités d’un système afin de déterminer si un accès non autorisé ou d’autres activités malveillantes sont possibles et d’identifier les défauts qui constituent une menace pour l’application.

L’authentification multifacteur fournit un canal supplémentaire pour se protéger contre les fuites de données car elle protège contre l’accès au système avec seulement un nom d’utilisateur, mot de passe ou adresse e-mail. Les méthodes typiques incluent les périphériques qui agissent comme un jeton pour recevoir un code, des applications d’authentification tierces et la biométrie. En outre, l’utilisation d’une gestion de l’accès privilégié (PAM) ajoute une couche supplémentaire de sécurité aux comptes privilégiés utilisés pour l’accès au système de haut niveau, ce qui limite la portée d’une violation.

La perspective organisationnelle

Lorsqu’ils identifient les menaces et comment les atténuer, les tiers qui traitent, stockent ou rassemblent des informations pour le compte de l’organisation doivent également être pris en considération. Alors que l’organisation elle-même pourrait avoir un haut niveau de maturité en matière de sécurité, les cybercriminels pourraient constater que le ciblage d’une petite entreprise de charme qui détient des copies de données donne les mêmes résultats avec beaucoup moins d’efforts.

Il est essentiel d’établir des obligations contractuelles pour les pratiques de sécurité et la notification des manquements pour se prémunir contre cet accès « porte dérobée », tout comme le contrôle de toute tierce partie avant que les données ne soient transférées pour s’assurer qu’elles répondent aux exigences minimales.

Les organisations doivent également comprendre leur paysage global de données et appliquer des mesures de sécurité appropriées pour refléter sa sensibilité. Ceux qui recueillent des renseignements personnels qui ne sont pas couramment recueillis (comme les préférences des clients sur certains sujets), ou du matériel qui pourrait être préjudiciable aux individus s’ils sont libérés (sites de rencontres, ou négociation boursière, par exemple), pourraient être élevés dans la liste des cibles pour les cybercriminels.

Il devient donc encore plus important de comprendre si l’organisation est visée, si elle est attaquée et les méthodes utilisées par les attaquants identifiés, afin que les défenses appropriées puissent être définies et exécutées.

Il est également essentiel de relier les processus d’incidents de sécurité à ceux d’une gestion de crise plus large au sein de l’organisation. Les équipes juridiques, les relations d’entreprise et la direction doivent toutes être conscientes des impacts potentiels d’une violation, les personnes de toutes les unités d’affaires concernées contribuant aux discussions sur la situation, ainsi que ce qui doit être communiqué et comment.

La sécurité informatique est une responsabilité commerciale

L’élément organisationnel de la protection des données personnelles n’est vraiment possible qu’avec une culture qui considère l’atténuation des risques comme une priorité égale à des domaines tels que la réduction des frais généraux et la planification des ressources.

Ici, il est utile d’adopter un cadre tel que le National Institute of Standards and Technology (NIST) qui peut être personnalisé en fonction des risques spécifiques de l’organisation. Il fournit à toutes les organisations, quelle que soit leur taille ou leur industrie, les lignes directrices pratiques nécessaires pour gérer les risques; l’utilisation d’un langage simplifié garantit une compréhension commune de la cybersécurité, par exemple.

Un cadre de cette nature crée une approche cohérente du cyberrisque dans l’ensemble d’une organisation et, ce faisant, encourage le personnel à tous les niveaux d’ancienneté à comprendre pourquoi la sécurité informatique et la protection des données sont essentielles. Tous les membres de l’équipe sont plus susceptibles d’intégrer la sécurité dans leurs activités quotidiennes, réduisant ainsi à la fois la probabilité d’une violation et l’impact si elle se produisait.

Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Trending