Renforcer votre cybersécurité pendant la crise ukrainienne et au-delà

Publié: 2022-04-19

Le blog invité de cette semaine est écrit par Luke Potter, directeur de l'exploitation chez les pirates éthiques, CovertSwarm.

Renforcer votre cybersécurité - tant d'un point de vue privé qu'organisationnel - devrait toujours être votre priorité absolue. Et maintenant, avec les preuves de la propagation de la cyberguerre depuis la crise ukrainienne, c'est plus important que jamais.

Pourquoi la cybersécurité est-elle importante ?

Toute vulnérabilité de cybersécurité crée une opportunité d'exploiter vos informations. Les cyberattaques peuvent causer des dommages incalculables à votre entreprise, à vos données et à votre réputation, et peuvent provenir de n'importe quel coin d'Internet - ou du monde.

De plus, avec de nombreuses attaques susceptibles de se propager entre les applications système et les pays dans un glissement latéral, personne - et nulle part - n'est vraiment à l'abri.

Quels types de cyberattaques existe-t-il ?

Il existe d'innombrables façons de compromettre un site Web ou une application, mais pendant cette crise, nous voyons des types particuliers d'attaques gagner du terrain.

Ils relèvent tous du piratage contraire à l'éthique et comprennent :

  • Ransomware : Malware qui détient vos données contre rançon, ne les libérant que si vous payez des frais aux criminels.
  • Attaques DDos (déni de service) : équivalents à remplir une boîte aux lettres pleine d'enveloppes, ces attaques submergent les sites Web de demandes et de trafic pour les mettre hors ligne.
  • Exploits du jour zéro : Comme un compte à rebours atteignant zéro, c'est là qu'un mauvais acteur a trouvé une vulnérabilité encore inconnue et qu'une attaque est en cours.
  • Phishing : e-mails frauduleux qui contraignent les personnes et les systèmes à révéler des informations sensibles, ou les incitent à accorder l'accès à votre infrastructure.
  • Désinformation : Diffuser délibérément de fausses nouvelles, de la désinformation et de la propagande - généralement à des fins politiques - pour avoir un impact sur le monde à la fois en ligne et hors ligne.

Et il existe de nombreuses preuves que ces types de cyberattaques sont utilisées en ce moment.

En mars 2022, la société de télécommunications ukrainienne (Ukretelecoms) a été renversée par de mauvais acteurs , et il y a également eu des cyberattaques contre les banques ukrainiennes et le ministère de la Défense. Mais cette cyberguerre en cours ne se limite pas seulement aux cibles du gouvernement et du secteur privé. En 2017, le rançongiciel NotPetya a été lancé. L'une de ses principales cibles était MAERSK, un conglomérat maritime mondial, qui a subi des pertes de plus de 200 millions de dollars .

Qui est une cible viable de cyberattaque ?

En règle générale, les cibles que nous voyons pendant cette cyberguerre peuvent être divisées en celles qui présentent un risque élevé et celles qui sont de grande marque.

Le premier camp s'articule autour d'organismes gouvernementaux et d'infrastructures critiques – comme Ukrtelecoms – qui sont très visibles pour le public. Le second concerne les cibles de relations publiques de grands noms et vise à saper la confiance tout en provoquant des perturbations à grande échelle.

Comment puis-je me défendre contre une cyberattaque ?

Depuis le début de l'invasion de l'Ukraine, le secrétaire d'État britannique à la Défense, Ben Wallace, a été cité dans les médias comme ayant déclaré que "la meilleure forme de défense est l'attaque" . C'est exactement notre philosophie chez CovertSwarm , alors que nous nous efforçons de devancer les cybermenaces de nos clients en fournissant des services de cybersécurité proactifs.

Étant une voix forte dans la communauté cyber, nous faisons tout notre possible pour partager nos connaissances et notre expérience avec les autres. Voici quelques-uns de nos meilleurs conseils pour les entreprises et les particuliers qui cherchent à se protéger et à protéger leurs informations.

1) Sites Web

– Établir un plan de sauvegarde des communications. NotPetya a supprimé les communications de MAERSK, les laissant avec seulement WhatsApp comme forme de contenu. Si vos communications centrales tombent, vous avez besoin d'un moyen éprouvé pour rétablir une connexion. Une façon d'y parvenir est d'informer votre personnel et vos parties prenantes des canaux de secours - Signal, WhatsApp, voire SMS - si vos communications principales sont supprimées. Une autre façon pourrait être de publier un hashtag convenu sur les réseaux sociaux qui donne des instructions sur comment et où se regrouper. Quoi qu'il en soit, vous aurez besoin de plusieurs plans d'urgence pour maintenir les canaux de communication ouverts.

Pratiquer une bonne cyber-hygiène. L'idée sous-jacente est que la formation d'un petit ensemble d'habitudes de cybersanté - qui vous suivent de chez vous au travail et vice versa - peut prévenir un problème de santé métaphorique important pour votre entreprise. En d'autres termes, il s'agit d'avoir un état d'esprit sécuritaire pour toutes vos activités numériques, afin de construire une plus grande protection. Les exemples incluent la définition de mots de passe complexes, le contrôle des privilèges d'administrateur et l'exécution de sauvegardes et de mises à jour régulières pour protéger les systèmes.

– Contrôler les connexions. Si vous êtes une entreprise avec une interface d'administration qui permet à un utilisateur de se connecter de n'importe où dans le monde, vous vous exposez également à une attaque de n'importe où dans le monde. Utilisez plutôt un réseau de bureau ou un VPN (réseau privé virtuel), ou envisagez une authentification multifacteur.

2) Données de première partie

Connaissez votre surface d'attaque. Comprendre la taille et la portée de votre organisation - et où se situent les limites - est la première étape pour la protéger.

Une surface d'attaque ne signifie pas seulement des éléments techniques comme les adresses IP, les sous-domaines ou votre site Web, mais couvre plutôt tout ce que vous exposez - forums, médias sociaux, processus de documents dans le domaine public, recherches publiées et même vos employés. Parrainés par l'État ou non, les mauvais acteurs commencent par une surface d'attaque, puis cherchent un point de compromis. Ainsi, même avec des correctifs réguliers, le renforcement du système et la formation du personnel, cela pourrait ne pas suffire si vous ne regardez pas de manière holistique votre surface d'attaque. C'est la raison pour laquelle certaines organisations continuent de trouver des choses pendant des années sur une ancienne version de logiciel.

– Sécurisez les données sur tous les sites. Il peut sembler que plus vous conservez vos données, plus le risque est grand. Mais c'est là que les stratégies multi-cloud et les zones de disponibilité entrent en jeu. En plus d'avoir vos données sur différents clouds (même plusieurs clouds de fournisseurs), il est important d'utiliser divers emplacements physiques qui sont également éloignés géographiquement.

Ensuite, pensez à une stratégie de reprise après sinistre à laquelle faire appel si plusieurs environnements tombent en panne, comme une sauvegarde de données matérielles ou un code détenu par une personne réelle (comme le PDG). Vous devrez également tenir compte de la rapidité avec laquelle vous pouvez reconstruire dans un objectif de temps de récupération donné (de quelques heures à une semaine ou plus), qui doit être basé sur la fréquence des mises à jour de votre application.

Renforcez vos systèmes. Pour être mieux protégé, vous devez vous assurer que ce que vous avez dans votre système est tout ce dont vous avez besoin pour exploiter ou fournir ce service, comme une version de cybersécurité d'un produit minimum viable. Les moyens de renforcer votre système peuvent inclure la suppression des pilotes inutiles, l'utilisation de systèmes d'authentification pour accorder des autorisations d'accès et un cryptage de fichiers supplémentaire pour une sécurité supplémentaire.

3) Données personnelles

Exécutez des mises à jour régulières. Ne tardez pas à installer la dernière version d'iOS ou à mettre à jour votre version de Windows. Les nouvelles versions de logiciels contiennent souvent des correctifs pour les failles de sécurité et des corrections de bogues, ainsi que l'ajout de nouvelles fonctionnalités à vos appareils. Les mises à jour doivent être installées sur les logiciels et le matériel pour fournir le plus haut niveau de protection.

– Soyez prudent en ligne. Ne cliquez jamais sur un lien, n'ouvrez jamais un e-mail et ne téléchargez jamais un fichier provenant d'un expéditeur ou d'un site Web suspect ou inconnu. Il est possible d'infecter votre appareil simplement en consultant un site Web escroc ou en cliquant sur un message compromis, il vaut donc mieux se méfier.

Utilisez des mots de passe forts et une authentification multifacteur. Vous pouvez découvrir les meilleures pratiques de mot de passe pour 2022 sur notre blog mais en règle générale, pour l'authentification multifacteur, plus vous avez besoin de points de vérification pour un appareil, un site Web ou un système, plus votre cybersécurité sera robuste contre le piratage contraire à l'éthique. Par exemple, vous pourriez avoir besoin d'un mot de passe et d'une empreinte digitale pour déverrouiller votre ordinateur.

– Protégez-vous contre les logiciels malveillants. Des analyses antivirus régulières à l'installation d'un anti-malware ou à la mise en place d'un pare-feu sécurisé, tout est fait pour renforcer l'immunité de votre appareil et minimiser le risque d'infection et de compromission des données.

Comment puis-je planifier le risque ?

Mieux vous êtes préparé à une série d'attaques, plus l'impact sera faible en cas de violation. La planification des risques est un moyen efficace de lutter contre les menaces, car votre personnel saura quoi faire dans divers scénarios, vous aurez des imprévus et des sauvegardes en place si le pire se produit, et finalement, vous serez à nouveau opérationnel Plus vite. Tout cela peut vous aider à conserver la réputation de votre entreprise et à minimiser tout impact financier.

Nous vous conseillerons sur trois étapes.

1) Former vos équipes

Créer une culture de la cybersécurité. En ce qui concerne votre entreprise, tout le monde est responsable de la cyberdéfense et de donner l'alerte si et quand une violation se produit - cela ne dépend pas uniquement de votre service informatique, de votre politique de sécurité informatique ou de votre conseil d'administration. Chacun doit connaître son rôle et suivre les meilleures pratiques pour se protéger, protéger les autres et votre organisation au sens large. Utilisez un contenu engageant pour encourager les gens à garder à l'esprit vos politiques de sécurité, en les aidant à faire preuve d'une prudence naturelle dans leur vie professionnelle quotidienne.

Sensibiliser. Qu'il s'agisse de planifier les risques d'une violation potentielle ou de débriefing après qu'une attaque se soit produite, il est essentiel de communiquer avec votre équipe. Dans le cas de la prévention, engagez-vous avec vos collaborateurs d'une manière pertinente pour eux, et non axée sur la technologie, les cadres ou les langages qu'ils ne comprennent pas, n'ont pas d'expérience ou ne trouvent pas suffisamment spécifiques à leur travail. Si une attaque se produit, racontez une histoire sur ce qui s'est passé, comment cela a été fait, ce que cela signifiait pour votre entreprise et pourquoi c'est important, afin que votre personnel puisse en tirer des leçons.

– Avoir une prime interne . Une récompense ou une incitation peut encourager votre équipe à signaler les activités suspectes et à parer potentiellement une attaque avant que les dégâts ne se produisent.

2) Créer un plan de réponse aux incidents clair

Lorsque quelque chose tourne mal ou semble suspect, votre programme de réponse aux incidents doit être quelque chose que tout le monde connaît sur le bout des doigts. Au lieu d'un document de 20 pages, un côté de papier avec des puces claires sur qui est responsable de quoi, comment faire remonter les préoccupations et comment garder les canaux de communication ouverts est essentiel.

Vous pouvez également essayer un visuel (comme une affiche) ou utiliser un support différent (comme une vidéo) pour donner un instantané plus clair. Quoi qu'il en soit, gardez-le amusant et accessible, et ayez-le comme lien principal sur l'intranet de votre équipe. Ensuite, comme pour la formation d'équipe, récompensez le comportement que vous souhaitez voir. C'est beaucoup moins cher que de gérer les retombées d'une violation - et les tracas qui en découlent.

3) Organisez régulièrement des exercices d'incendie

Ainsi, votre équipe connaît les sorties des bâtiments et le point de rassemblement du parking en cas d'incendie. Savent-ils quoi faire si un cybercriminel frappe?

Les exercices d'incendie de cybersécurité vous aident à repérer qui est inactif et stressé par rapport à qui est calme et productif. Comme un entraîneur de football, vous pouvez ensuite évaluer les performances de votre équipe et déterminer où vous avez besoin de plus d'action, de contrôle et de communication pour une réponse future. Un mot d'avertissement, cependant : faites attention aux fausses alarmes. Souvent le résultat de services mal réglés et de mécanismes de modification, ils peuvent dégrader les tenues de votre équipe bleue.

Sinon, comment puis-je protéger mon entreprise ?

Une chose que nous soulignons souvent aux entreprises et aux particuliers est l'importance de notre cyber-communauté. Nous avons tous quelque chose à offrir et, en nous réunissant, nous pouvons mettre en commun nos connaissances et notre expérience. Il y a tellement de façons de s'impliquer :

Assister à des conférences régulières et à des événements de réseautage

Tendre la main à d'autres dans des rôles similaires

Parlez ou redonnez à la communauté (par exemple via des tutoriels)

Décrocher le téléphone et demander de l'aide

En fin de compte, nous sommes tous du même côté, luttant pour le plus grand bien et travaillant pour défendre ce qui compte pour nous. N'ayez pas peur de demander de l'aide.

D'où vient CovertSwarm?

Chez CovertSwarm, nous sommes un partenaire de sécurité moderne et offensif pour plus de 70 marques mondiales et avons des connaissances, des capacités et des idées qui profitent à toutes les entreprises, des PME aux méga-entreprises.

Que vous ayez besoin d'une conversation informelle, d'une assistance en temps réel ou d'un partenariat à long terme, notre porte est toujours ouverte. Et, si nous ne pouvons pas vous aider, nous connaîtrons quelqu'un qui le pourra. En tant que voix forte de notre communauté cyber et informatique, nous sommes à vos côtés - travaillant pour défendre et soutenir les applications pendant la crise ukrainienne et au-delà. Voyez comment nous pourrions vous aider .