/
Cyber-résilience

Offrez le cadeau que mérite votre équipe de sécurité informatique en cette période des fêtes

Pour certains, il n'est jamais trop tôt, pour d'autres, nous venons tout juste d'atteindre le mois de novembre ! Mais pour les pirates informatiques, c'est la période des récoltes : les fêtes de fin d'année.

Même si vous approchez des fêtes de fin d'année, les activités récentes et les révélations publiques en Australie, ainsi que la hausse continue des attaques en Asie-Pacifique l'année dernière, en particulier pendant le Nouvel An lunaire, montrent clairement que les cybercriminels continueront à exploiter les périodes de vacances et à lancer des attaques dans l'espoir de trouver les équipes de sécurité distraites et mal préparées.

Pour de nombreuses organisations, décembre et janvier sont les mois les plus vulnérables de l'année. Si Optus, Medibank, Energy Australia et MyDeal sont des précurseurs, il est compréhensible que l'avenir suscite une inquiétude constante et qu'il ne suffit pas de détecter et de réagir après coup.

Mais il n'est pas nécessaire que tout soit du charbon en bas. Heureusement, il est possible de partager un peu de joie saisonnière cette année en aidant les organisations à mieux se défendre rapidement pour les fêtes de fin d'année, et en supposant qu'une violation vous permettra d'éviter les cadeaux indésirables.

Pourquoi est-ce la saison de la cybercriminalité ?

Les rançongiciels sont au cœur des préoccupations de tout responsable de la sécurité de nos jours. Selon le Centre australien de cybersécurité (ACSC), la perte moyenne par incident a été multipliée par 1,5 par rapport à l'exercice précédent pour atteindre plus de 37 000 dollars.

Dans de nombreux cas, ces coûts sont beaucoup plus élevés.

Ce n'est pas seulement le coût direct des incidents qui attire l'attention des organisations de la région Asie-Pacifique. Les primes d'assurance montent en flèche dans le monde entier et, dans de nombreux cas, des mesures de sécurité conformes aux meilleures pratiques sont désormais une condition préalable à la couverture.

Les cybercriminels cherchent de plus en plus à tirer parti du manque de personnel des services informatiques pendant les fêtes de fin d'année. Le FBI et l'Agence de cybersécurité et de sécurité des infrastructures (CISA) ont averti que des cyberattaques comme Kaseya, EMPLOIS AUX ÉTATS-UNIS, et Pipeline Colonial se sont toutes produites pendant les week-ends de vacances aux États-Unis, par exemple.

Cependant, les rançongiciels ne sont pas la seule menace à laquelle sont confrontées les entreprises de la région. Le vol de données clients et de propriété intellectuelle sensible constitue un risque omniprésent dans certains des secteurs les plus actifs et les plus vulnérables à cette période de l'année, notamment le commerce de détail, la banque, les télécommunications et le secteur juridique.

Dans le commerce de détail et le secteur bancaire en particulier, ces données clients volées contribuent à alimenter fraude généralisée et des tentatives de détournement de compte. De nombreuses entreprises sortant des blocages peuvent être particulièrement vulnérables aux attaques.

Parmi les défis auxquels ils sont confrontés pour défendre les attaques en décembre et janvier, citons les suivants :

Dotation en personnel : La plupart des entreprises fermeront leurs portes pendant les fêtes, ne laissant qu'une petite équipe informatique sur appel en cas d'incident majeur. Les personnes qui continuent à travailler peuvent probablement le faire à distance et avec d'autres appareils à la maison et sur les réseaux publics. Cela peut retarder les temps de réponse, étendre la surface d'attaque et augmenter les risques de dégâts. Un meilleur confinement est essentiel pour gagner du temps.

Réseaux non supervisés : Cela signifie davantage de vulnérabilités potentielles et d'opportunités pour les acteurs de la menace de compromettre les actifs vitaux de l'entreprise.

La production gèle : Dans de nombreuses entreprises de vente au détail et autres, il n'est pas possible de modifier l'infrastructure et les contrôles de sécurité en réponse aux menaces émergentes.

Amendes proposées : Des sanctions plus sévères pour les violations graves ou répétées de la confidentialité des données. Mises à jour proposées dans le Projet de loi de 2022 modifiant la législation australienne sur la protection de la vie privée (mesures d'application et autres mesures) inclure 50 millions de dollars australiens, soit trois fois la valeur de tout avantage obtenu grâce à une utilisation abusive d'informations, ou 30 % du chiffre d'affaires ajusté de la société au cours de la période concernée, le montant le plus élevé étant retenu.

Commençons à offrir des cadeaux

Bien qu'il soit inévitable que des violations se produisent au cours de la prochaine période des fêtes, les entreprises peuvent en limiter l'impact à l'aide des fonctionnalités de segmentation Zero Trust d'Illumio.

Illumio cartographie automatiquement les communications et les dépendances des applications sur toutes vos charges de travail : centres de données, clouds publics et terminaux.

Grâce à ces informations, vous pouvez identifier les applications et les systèmes les plus exposés et prendre des mesures pour bloquer les voies et les ports risqués utilisés par les violations pour répartis sur l'ensemble de votre réseau. C'est le moyen de limiter considérablement l'exposition aux risques de votre entreprise.

Pour récapituler, voici trois « cadeaux » saisonniers qu'Illumio propose aux équipes de sécurité numérique :

1) Offrez à votre patron le cadeau de la réduction des risques.

  • Améliorez vos défenses numériques et limitez votre exposition aux violations en identifiant les applications et les systèmes les plus exposés au sein de votre infrastructure.
  • Protégez-vous contre les malwares et autres cyberattaques de manière proactive et en cas d'incident en bloquant les communications réseau non sécurisées. Ce faisant, limpez les incidents liés aux rançongiciels avant qu'ils ne deviennent les gros titres des fêtes de fin d'année.
  • Soulignez la manière dont vous avez réduit de manière mesurable la possibilité pour des acteurs malveillants d'accéder à des actifs critiques et de les compromettre.

2) Donnez un morceau de charbon aux hackers via Strong Segmentation Zero Trust.

  • Bloquez les voies couramment exploitées par les rançongiciels, comme NetBIOS, SMB, RDP et WinRM.
  • Fermez les itinéraires vers des services obsolètes qui existent toujours dans votre environnement ou vers des systèmes existants non corrigés qui ouvrent une porte sur votre réseau.
  • La segmentation Zero Trust d'Illumio élimine un pourcentage significatif de chemins de connexion à haut risque. Concentrez-vous sur les ports hautement connectés, les ports d'accès peer-to-peer et administratifs, et limitez l'accès des terminaux aux actifs du cloud et des centres de données pour atténuer davantage les risques.

3) Offrez à votre équipe chargée des opérations de sécurité (SecOps) le cadeau qui ne cesse d'offrir.

  • La maîtrise efficace des menaces constitue une amélioration majeure de la réponse aux incidents, car elle permet aux SecOps de disposer de plus de temps pour agir.
  • Obtenez plus de renseignements pour neutraliser les menaces. Toute communication qui enfreint la politique de sécurité déclenche immédiatement des alarmes et des événements pour exposer la tentative.
  • Préparez-vous grâce à des politiques prédéfinies qui vous permettront d'activer en toute sécurité la protection d'urgence en cas de violation.

Les acteurs de la menace seront prêts pour les fêtes de fin d'année. Assurez-vous également de disposer d'une stratégie de sécurité pour les arrêter.

En savoir plus sur Illumio Zero Trust Segmentation :

  • Réduisez le risque de violation avec Zero Trust Segmentation.
  • Entreprise de chaussures de course de premier plan, Brooks, progressent dans leur stratégie de sécurité avec Illumio.
  • Gartner recommande la microsegmentation et a désigné Illumio comme fournisseur d'échantillons.

Sujets connexes

Aucun article n'a été trouvé.

Articles connexes

La sécurité des centres de données : le grand fossé
Cyber-résilience

La sécurité des centres de données : le grand fossé

Pourquoi un système intelligent intégrant des protocoles de sécurité dynamiques pour les centres de données est essentiel pour atténuer les risques de sécurité.

Comment sécuriser un environnement cloud hybride ?
Cyber-résilience

Comment sécuriser un environnement cloud hybride ?

Erika Bagby, responsable marketing produit senior chez Illumio, parle de la sécurité des environnements cloud hybrides.

3 étapes que les RSSI doivent suivre pour prouver la valeur de la cybersécurité
Cyber-résilience

3 étapes que les RSSI doivent suivre pour prouver la valeur de la cybersécurité

Découvrez l'approche de la sécurité basée sur la valeur qui sera couronnée de succès au sein du conseil d'administration et protégera votre organisation contre l'évolution des cybermenaces.

Aucun article n'a été trouvé.

Supposez Breach.
Minimisez l'impact.
Augmentez la résilience.

Vous souhaitez en savoir plus sur la segmentation Zero Trust ?