KnowBe4
Source: KnowBe4 |

Guide de survie (et d'apprentissage) suite à une cyberattaque (Par Javvad Malik)

Gardez à l'esprit que dans le monde de la cybersécurité, ce n'est pas une question de savoir si vous ferez face à une attaque, mais plutôt quand cela se produira

Canalisez votre homme qui valait trois milliards intérieur et rendez vos systèmes plus forts, plus intelligents et plus rapides

JOHANNESBURG, Afrique du Sud, 27 janvier 2025/APO Group/ --

Par Javvad Malik, Responsable de la sensibilisation à la sécurité chez KnowBe4 (www.KnowBe4.com)

Une étude récente menée par la société sud-africaine de cybersécurité Nclose a révélé une statistique inquiétante : plus de 60 % des entreprises interrogées ont subi au moins une attaque par ransomware au cours des deux dernières années, 12 % en ayant subi six ou plus. 

Les petites et moyennes entreprises sont souvent les plus durement touchées. Malgré nos meilleurs efforts pour construire des forteresses numériques, les cybercriminels - ou peut-être des retraités ennuyés en pyjama de la veille - continuent d'essayer de percer nos défenses. Bienvenue dans le club pas si exclusif des cyber-compromis. C'est comme le Fight Club, mais avec plus de recherches frénétiques sur Google de "comment réparer un piratage" et moins de boxe à mains nues. 

Si vous venez de découvrir que vous êtes le nouveau membre de ce club, ne commencez pas à rédiger votre lettre de démission dans le style d'une tragédie shakespearienne. Au lieu de cela, retroussons nos manches et mettons-nous au travail. 

Voici votre guide de survie pour quand le digital frappe le ventilateur. 

Étape 1 : Donner l'alerte - Ou "comment arrêter l'hémorragie avec du ruban adhésif" 

Tout d'abord, contenir la brèche. Si quelqu'un ouvrait une fenêtre sur un sous-marin, vous ne commenceriez pas par enquêter sur qui l'a fait ou pourquoi. Vous seriez trop occupé à essayer de ne pas vous noyer. De même, votre priorité est de trouver cette "fenêtre ouverte" numérique et de la fermer hermétiquement plus vite que vous ne pouvez dire "violation de données". 

Pouvez-vous isoler rapidement les systèmes affectés ? Cela peut signifier déconnecter un ordinateur portable infecté du réseau, ou cela pourrait nécessiter l'arrêt de tous vos serveurs. Oui, cela pourrait entraîner un certain temps d'arrêt et des collègues grincheux, mais c'est mieux que d'avoir toute votre base de clients et votre propriété intellectuelle déversées sur un forum du dark web. 

Étape 2 : Criminalistique numérique - Ou "comment jouer au détective cyber" 

Maintenant que vous avez arrêté l'hémorragie immédiate, il est temps d'enquêter. Collectez chaque miette numérique : journaux, enregistrements d'accès, et cet e-mail suspect sur lequel votre responsable financier a cliqué parce qu'il promettait de l'argent gratuit. 

Mais voilà le hic - les bonnes entreprises de criminalistique sont comme de la poussière d'or en temps de crise. Si vous attendez d'avoir été piraté pour en chercher une, vous risquez de vous retrouver à la fin d'une longue file d'attente. Alors, rendez-vous service et mettez quelqu'un en retenue maintenant. 

Il est également payant de vérifier activement que vous enregistrez tout ce que vous devez enregistrer et que vous sauvegardez les journaux de manière sécurisée. 

Étape 3 : Le jeu du blâme (Spoiler : Il y en a assez pour tout le monde) 

Il est tentant de pointer du doigt. Peut-être que c'était Dave de la comptabilité qui utilise toujours "password123" pour tout, ou peut-être les travailleurs à distance agaçants qui cliquent sur les e-mails "Vous avez gagné une nouvelle voiture !". Mais jouer au jeu du blâme est aussi productif que d'essayer de rassembler des chats - divertissant, mais finalement futile. 

Rappelez-vous, une violation réussie est comme une tempête parfaite. Elle contourne plusieurs couches de technologie et de processus, et parvient à manipuler socialement un collègue sans méfiance. Utilisez cela comme une opportunité d'apprentissage, pas comme une chasse aux sorcières. Ne punissez pas et ne faites pas honte à un individu qui essayait simplement de faire son travail. 

Étape 4 : Fortifier les portes - Construire votre fossé et autres stratégies médiévales 

Une fois que vous avez pansé vos plaies, il est temps de reconstruire. Canalisez votre homme qui valait trois milliards intérieur et rendez vos systèmes plus forts, plus intelligents et plus rapides. Mettez à niveau vos logiciels, imposez l'authentification multi-facteurs (MFA), et construisez une stratégie robuste de gestion des risques humains. Ce seront les fondations d'une culture de sécurité si forte qu'elle pourrait repousser une armée numérique. 

Étape 5 : Regarder vers l'avenir - Embrassez votre cyber-pessimiste intérieur 

La dernière étape est l'acceptation. Acceptez que cela puisse se reproduire parce que, eh bien, c'est probable. Portez votre cynisme comme une armure et remettez tout en question, des e-mails suspects à la raison pour laquelle il y a de la pizza restante dans la salle du conseil. 

Cultiver un niveau sain de paranoïa n'est plus réservé aux théoriciens du complot - c'est maintenant une meilleure pratique en cybersécurité. Cela maintiendra tout le monde sur le qui-vive et vos systèmes plus sûrs que Fort Knox. 

Un jour sans fin : Rebondir sur la réalité désagréable 

Si vous êtes arrivé jusqu'ici, félicitations - vous avez survécu à votre première cyberattaque. Maintenant, armé d'une culture de sécurité plus forte, d'une technologie mise à jour, de processus robustes et d'un ego légèrement meurtri, vous êtes prêt à affronter le prochain défi. 

Ce prochain défi ? Très probablement répondre à une avalanche de questions sur ce que vous feriez différemment la prochaine fois. Et croyez-moi, il y aura une prochaine fois - probablement plus tôt que vous ne le pensez. Mais cette fois, vous serez prêt. Vous serez le cyber-survivant avec une histoire à raconter et les cicatrices de bataille pour le prouver. 

Gardez à l'esprit que dans le monde de la cybersécurité, ce n'est pas une question de savoir si vous ferez face à une attaque, mais plutôt quand cela se produira. Alors, restez vigilant, gardez votre équipe éduquée, et vos systèmes corrigés et mis à jour. 

Distribué par APO Group pour KnowBe4.