Comment votre organisation peut-elle devenir cyberrésiliente dans l'économie numérique?

Blog /Comment votre organisation peut-elle devenir cyberrésiliente dans l'économie numérique?
NTT DATA Services Cyber Security Blog Post

L'économie numérique est confrontée à un nouveau type de menace : les pirates numériques. Les auteurs de ces actes diffusent des logiciels malveillants qui paralysent l'accès aux données, immobilisent les entreprises et gardent ses données contre rançon. Un seul port vulnérable est tout ce dont un rançonlogiciel a besoin pour se propager dans le système d'une entreprise et restreindre l'accès des utilisateurs en chiffrant les fichiers de données les plus sensibles.

Les attaques par rançonlogiciel peuvent avoir divers objectifs, notamment le vol de données d'entreprise, le sabotage d'initiatives commerciales, la violation du droit à la vie privée, le vol de fonds de comptes bancaires, l'attaque sur des serveurs et le déchiffrement de mots de passe, entre autres. Ces derniers temps, de nombreuses organisations ont subi des attaques graves et ont souvent eu du mal à retrouver l'accès à leurs données.

Ces attaques nous ont appris de dures leçons :

  • Les organisations de toutes tailles sont tout aussi vulnérables  
  • La résistance du réseau d'une organisation ne dépasse pas celle du port ou de l'employé le plus vulnérable.
  • La sécurité d'une organisation réside dans sa capacité à concevoir une approche intégrée qui englobe des personnes, des processus et des technologies.
  • Outre les logiciels sécurisés, une organisation doit adopter une politique robuste en matière de cyberrésilience.

Si plusieurs grands fournisseurs d'antivirus prétendent aujourd'hui que leurs produits ont été mis à niveau pour combattre ces virus ou ces menaces, il incombe aux entreprises de rester vigilantes et de faire preuve de résilience. Les entreprises doivent également envisager la cyberrésilience de manière globale, du point de vue de leur plan de continuité des activités.

Voici quelques contrôles que vous pourriez mettre en œuvre pour être cyberrésilient :

Maintenir un haut degré d'intégrité des données

La qualité des données devrait être non négociable. Les entreprises peuvent atténuer les risques liés à la mauvaise qualité des données en prenant les mesures suivantes :

  • Rester conforme à toutes les dispositions de la réglementation 21 CFR Part 11
  • Encourager les parties prenantes, y compris les fournisseurs et les clients, à adhérer aux politiques définies en matière d'intégrité des données
  • Évaluer les contrôles internes par des audits internes systémiques et recommander périodiquement des solutions pour combler les lacunes
  • Fournir un accès basé sur les rôles aux parties prenantes concernées et évaluer leur comportement organisationnel
  • Mettre en place de procédures de sauvegarde et de récupération efficaces
  • Mener des activités périodiques de nettoyage des données pour minimiser l'impact négatif sur les finances et l'analyse

Établir un plan solide de continuité des activités et de reprise après sinistre

Pour résister à toute attaque, les organisations devraient créer un plan de reprise complet qui puisse :

  • Identifier la propriété intellectuelle et les données sensibles
  • Comprendre les temps d'arrêt acceptables pour chaque fonction critique
  • Identifier les activités commerciales sensibles au facteur temps par rapport à leur priorité de production
  • Analyser les risques et leurs implications sur les fonctions de l'entreprise

Au-delà de la technologie

Les entreprises devraient également examiner les vulnérabilités au-delà de la technologie et mettre en place des politiques visant à sécuriser leur propriété intellectuelle et leurs processus critiques tout au long de la chaîne de valeur, ainsi que d'autres renseignements clés pour se protéger contre les cyberattaques. Voici quelques règles de base :

  • Mettre en place des politiques et des contrôles stricts (par exemple, un accès RPV restreint à quelques personnes essentielles) après avoir évalué le risque d'accès à distance à votre réseau par des employés, des entrepreneurs et des fournisseurs.
  • Déployer une équipe de pirates éthiques pour sécuriser tous les actifs susceptibles aux cyberattaques.
  • Sensibiliser aux risques et aux brèches sécurité les personnes à tous les niveaux de l'entreprise par un apprentissage permanent et des évaluations à intervalles réguliers.
  • Sécuriser les brevets, y compris les biens classifiés qui appartiennent à l'entreprise, qui devraient être répertoriés, classés, évalués et classés par ordre de priorité en tant que propriété intellectuelle.
  • Faire surveiller l'accès en temps réel pour détecter les brèches et disposer d'une politique de retrait ou de suppression de la propriété intellectuelle.
  • Exiger que les personnes autres que les employés (c'est-à-dire les partenaires, les entrepreneurs indépendants, les fournisseurs) signent des accords de non-divulgation avec des termes clairement définis, notamment en matière de pénalités, de dommages, conséquences juridiques, avant de donner accès à la propriété intellectuelle.
  • Veiller à ce que des outils et des suites de sécurité avancés soient en place pour aider à suivre et à localiser les documents sensibles en cas de perte de données.

Les organisations doivent agir de façon proactive avant qu'une cyberattaque ne frappe. Le plus important est de détecter rapidement une attaque et d'enquêter rapidement. Pour atténuer les risques et améliorer le temps de réponse, les organisations doivent prendre en compte tous les facteurs de risque et travailler en étroite collaboration avec les parties prenantes internes et externes pour endiguer toute attaque potentielle. Les entreprises pourraient également s'associer à des services de criminalistique en cybersécurité afin de prévenir les menaces de manière proactive.

Dans les années à venir, l'économie connectée offrira aux pirates numériques encore plus de cibles sur lesquelles ils pourraient lancer des attaques plus audacieuses. La seule façon pour les entreprises de contrer ces attaques sera de garder une longueur d'avance et de ne jamais baisser la garde.

Pour en savoir plus :

  • Harsh Vinayak décrit la sécurité des bots dans cette série d'articles en deux parties. Lisez la première partie et la deuxième partie.
  • Découvrez comment nous avons aidé CarePoint Health à adopter des solutions stratégiques de sauvegarde et de récupération après sinistre.

Date de la publication : 2018-01-25

PARCOURIR NOS BLOGUES