Que font donc les services informatiques pour protéger les actifs et l’identité de leur entreprise contre les attaques ? Les études montrent que la plupart des services informatiques ne suivent pas le rythme des changements en matière de cybersécurité. Compte tenu de l’adoption rapide du monde connecté, il n’est pas étonnant qu’il faille lutter pour maintenir le rythme.
C’est précisément l’objet de SecTor. Que peuvent faire les services informatiques pour améliorer leurs mesures générales de cybersécurité, suivre le rythme des changements et s’assurer qu’en cas de violation (car cela arrivera probablement), ils savent quel protocole suivre ?
Le simple fait de se tenir au courant de la terminologie du secteur suffit à vous occuper. Voici quelques termes qui ont marqué les deux journées du Secteur.
MFA (alias : authentification multifactorielle) : Trois facteurs d’authentification ou plus sont requis. Les deux facteurs ne suffisent plus. Désormais, les employés doivent s’authentifier de trois manières en identifiant quelque chose qu’ils connaissent (mot de passe), quelque chose qu’ils ont (jeton de sécurité) et quelque chose qu’ils sont (données biométriques).
Privilege Creep: Une personne qui travaille longtemps dans une organisation et passe d’un emploi à l’autre au fil des ans, emporte avec elle l’accès à des fichiers dont elle a eu besoin par le passé mais dont elle n’a plus besoin aujourd’hui.
Microformation: Lorsqu’un employé fait quelque chose de risqué qui peut entraîner une violation, les organisations peuvent désormais faire apparaître une vidéo pour former rapidement l’utilisateur au comportement à adopter.
Confiance zéro: La notion selon laquelle l’authentification doit d’abord être réalisée avant de pouvoir faire confiance à l’utilisateur. Cette opération est généralement effectuée pour accéder à chaque application. Toutes les organisations devraient adopter ce processus pour tous les points d’accès au sein des environnements sur site et en nuage de l’entreprise.
Bien entendu, il existe de nombreux autres termes à identifier, mais il s’agit là d’un bon début.
Si l’on sait qu’un cybercriminel ne met pas longtemps à pénétrer dans un système – en fait, il ne met qu’une minute et 38 secondes -, les travailleurs de l’informatique ont du pain sur la planche. Une tendance notable qui s’est dégagée des discussions au SecTor est la désactivation et/ou la corruption des fichiers de sauvegarde, ce qui conduit finalement à l’exfiltration des données. On parle d’exfiltration de données lorsque les données d’une entreprise sont copiées, transférées ou supprimées. Dans les secteurs de la banque ou de la santé, les données sont essentielles et personnelles.
Imaginez qu’en tant que RSSI, vous arriviez au travail le lundi matin après un long week-end et que vous appreniez qu’il y a eu une atteinte à la cybersécurité et que cette atteinte a entraîné la corruption des fichiers de sauvegarde nécessaires pour récupérer les données de l’attaque.
C’est pourquoi une politique de confiance zéro doit être mise en place. C’est pourquoi l’authentification multifactorielle est essentielle. Les experts vont jusqu’à recommander que les phrases de passe soient le “truc que vous savez” dans vos paramètres de sécurité. C’est également la raison pour laquelle l’authentification unique (SSO) est un élément clé pour éviter la dérive des privilèges et garantir le bon accès.
Alors que nous adoptons et intégrons les meilleures pratiques en matière de cybersécurité dans notre vie quotidienne, les entreprises devront continuer à évaluer leur appétit pour le risque, le montant à investir pour réduire le risque et les processus qu’elles doivent continuellement faire évoluer pour éviter la prochaine attaque. Les ransomwares, la corruption de données ou d’autres formes d’espionnage industriel des entreprises ne disparaîtront pas, et les réalités suggèrent qu’ils deviennent une bataille quotidienne qui prend de l’ampleur – avec pour objectif de devenir une industrie de 10,5 trillions de dollars d’ici 2025.