haked

10 mesures pour améliorer vos cyberdéfenses

L’Ukraine a été frappée par des cyberattaques bien avant que la Russie ne lance son invasion. Les attaques DDoS et les logiciels malveillants de type “wiper” figuraient parmi les menaces qui ont visé les ministères, les banques, les médias et d’autres services du gouvernement ukrainien. Mais il existe également d’autres exemples dans l’histoire récente.

L’Anssi a exhorté les organisations à prendre des mesures pour sécuriser leurs réseaux. Il est possible de prendre des mesures – dont certaines sont relativement simples – qui peuvent accroître la résilience contre la plupart des cyberattaques.

1. Appliquer les correctifs et les mises à jour de sécurité

L’application de correctifs et de mises à jour de sécurité aux systèmes d’exploitation et aux logiciels est le meilleur moyen de combler les vulnérabilités des réseaux. De nombreuses cyberattaques cherchent activement à exploiter les logiciels non corrigés afin de s’infiltrer dans les réseaux. Les appareils et les logiciels présentant des failles de sécurité connues doivent être corrigés immédiatement.

2. Utilisez des mots de passe forts

Un moyen courant pour les attaquants de pénétrer dans les réseaux consiste à deviner les noms d’utilisateur et les mots de passe, en particulier si l’entreprise utilise des services cloud comme Microsoft Office 365 ou Google Workspace. Les utilisateurs doivent être invités à ne pas utiliser de mots de passe courants et faciles à deviner et à gérer ces derniers avec un gestionnaire de mots de passe. Il convient aussi de modifier les mots de passe par défaut de tous les appareils du réseau.

3. Utiliser l’authentification multifacteurs

L’authentification multifacteurs fournit une barrière supplémentaire aux cyberattaques et devrait être appliquée par tous les utilisateurs. L’avantage de l’authentification multifacteurs est que même en cas de vol du nom d’utilisateur et du mot de passe, il est toujours très difficile pour les attaquants d’accéder au compte. Si l’authentification multifacteurs est correctement configurée, l’utilisateur sera alerté de toute tentative de connexion à son compte. S’il est alerté d’une tentative d’accès à son compte et que celle-ci n’est pas de son fait, il doit être encouragé à la signaler à l’équipe de sécurité informatique.

4. Sensibilisez les utilisateurs au phishing

De nombreuses cyberattaques commencent par des courriels de phishing et le personnel doit être formé à identifier les techniques les plus courantes utilisées par les attaquants, ainsi qu’à signaler les courriels de phishing. Certaines attaques sont plus sophistiquées et plus difficiles à identifier, mais même dans ce cas, si un utilisateur pense avoir été victime d’une attaque de phishing, il doit être encouragé à se manifester – sans répercussion – afin d’aider à identifier et à détecter l’attaque pour éliminer les intrus et sécuriser les comptes.

5. Utilisez un logiciel antivirus et assurez-vous qu’il fonctionne

Les logiciels antivirus et les pare-feu peuvent aider à détecter les liens suspects, les logiciels malveillants et ils devraient être installés sur chaque appareil. Comme tout autre logiciel, il est important de confirmer que le logiciel antivirus est à jour avec les dernières mises à jour et qu’il est actif et fonctionne correctement.

6. Connaissez votre réseau

Vous ne pouvez pas défendre votre réseau si vous ne savez pas ce qu’il contient. Les équipes de sécurité de l’information doivent donc être en mesure d’identifier tous les appareils et utilisateurs du réseau et de détecter toute activité potentiellement suspecte. Si un appareil ou un compte d’utilisateur agit de manière inhabituelle, en accédant à des fichiers dont il n’a pas besoin pour son travail ou en se déplaçant vers des parties du réseau qui ne lui sont pas utiles, cela pourrait indiquer que son compte a été compromis par des cybercriminels qui tentent d’implanter des logiciels malveillants. Conservez les journaux d’activité pendant au moins un mois, afin de pouvoir retracer les anciennes activités et déterminer comment une attaque s’est produite.

7. Sauvegardez votre réseau – et testez régulièrement les sauvegardes

Les sauvegardes sont un élément vital et elles peuvent jouer un rôle important pour minimiser les perturbations en cas de cyberattaque, en particulier de ransomware ou d’effacement de données. Les sauvegardes doivent être effectuées à intervalles réguliers, une copie des sauvegardes doit être stockée hors ligne et elles doivent être régulièrement testées pour s’assurer qu’elles fonctionnent.

8. Faites attention à l’accès de tiers à votre réseau et à vos chaînes d’approvisionnement

La gestion des réseaux informatiques peut être complexe, ce qui oblige parfois les organisations à faire appel à une aide extérieure, en fournissant à des utilisateurs externes un accès de haut niveau. Les organisations doivent avoir une vue d’ensemble de l’accès que peuvent avoir les utilisateurs externes.

Tout accès qui n’est plus nécessaire doit être supprimé. Les organisations doivent également essayer de comprendre les pratiques de sécurité des entreprises de leur chaîne d’approvisionnement. Il est possible qu’en cas de compromission de l’une d’entre elles, leur réseau puisse être utilisé comme une passerelle vers une cible plus importante.

9. Disposez d’un plan de réponse aux incidents

Même si les organisations ont suivi tous les conseils pertinents, elles doivent tout de même établir un plan de réaction en cas de cyberattaque. Par exemple, si le réseau est en panne, comment vont-elles communiquer leur réponse ? Réfléchir à différents scénarios, planifier à l’avance et organiser des exercices d’entraînement peut réduire l’impact d’une cyberattaque réussie.

« Les organisations doivent reconnaître le risque que représente la cybercriminalité pour leurs opérations et s’assurer qu’elles disposent d’une solide cyberrésilience et d’une capacité à détecter, répondre et remédier aux menaces, et s’assurer que des plans sont en place pour contrer toute attaque perturbatrice », indique Stuart McKenzie, SVP du conseil chez Mandiant.

10. Informez l’ensemble de l’organisation des risques

C’est le rôle de la sécurité de l’information de connaître les cyberattaques et de savoir comment y faire face, mais en dehors de l’équipe de cybersécurité, il est peu probable que ce soit de notoriété publique. Le personnel, du conseil d’administration aux juniors, devrait être conscient de l’importance de la cybersécurité et savoir comment signaler les événements suspects en matière de sécurité. Pour qu’une entreprise soit sécurisée, il est essentiel que chacun joue un rôle.

Source : ZDNet.com

About نوال ثابت

Check Also

micro

Microsoft France réaffirme son engagement en faveur du développement numérique

Contribuer à une économie plus « durable, inclusive et diverse », à travers la numérisation …

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

Facebook
MEDIANAWPLUS
new