Comment établir une cyberstratégie face aux menaces croissantes ?

 

Avis d’expert signé par Edwige Brossard, Chief Marketing Officer & Product, WALLIX.

Septembre 2022

À mesure que de nouvelles pratiques et mesures de sécurité sont mises en place, de nouveaux contournements sont créés, les cybers criminels changent constamment leurs tactiques et cherchent de nouvelles voies pour pénétrer les systèmes vulnérables. Cela peut ressembler à un jeu sans fin, alors comment les entreprises peuvent-elles prendre de l’avance en matière de cybersécurité ?

Lorsque l’on réfléchit à la façon dont le paysage de la cybersécurité a évolué ces dernières années, on peut s’attendre à ce que cette année soit sensiblement différente, avec de nouveaux défis, de nouvelles menaces, de nouveaux outils et de nouvelles tactiques, d’autant plus que nous expérimentons un nouveau monde du travail avec de nombreuses entreprises qui embrassent la transformation numérique et créent de nouveaux modèles hybrides.

Cependant, malgré les obstacles, les entreprises doivent préparer une nouvelle stratégie qui soit à la hauteur des défis actuels en matière de cybersécurité. Si les entreprises veulent avoir une chance contre les cybercriminels qui travaillent 24 heures sur 24 en utilisant de nouvelles méthodes pour pénétrer dans un réseau, les pratiques de sécurité et les processus généraux doivent être mis à jour, et rapidement. Qu’il s’agisse d’une formation de remise à niveau ou de la vérification des lacunes dans les chaînes d’approvisionnement en logiciels, il existe de nombreux domaines que les organisations doivent maîtriser pour établir les meilleures pratiques de sécurité à l’ère des cybermenaces toujours plus nombreuses.

La rééducation est essentielle

Toute bonne cyberstratégie implique une équipe de spécialistes de la sécurité certifiés et bien formés. Comme le risque cybernétique continue d’évoluer, les équipes de sécurité informatique doivent être agiles, s’adapter rapidement aux changements du paysage de la cybersécurité et faire l’effort conscient de se tenir au courant des menaces émergentes et des possibilités de violation. Il est également important pour les entreprises de former les équipes de sécurité et les employés à travers leur organisation, afin de minimiser les risques et de garantir une bonne cyber-hygiène au sein de l’entreprise.

Certains employés peuvent ne pas être conscients des habitudes de travail susceptibles de mettre en péril la sécurité de l’entreprise, comme la connexion d’appareils professionnels à des réseaux externes non sécurisés. Il est donc crucial pour les entreprises de bien faire les choses, d’autant plus que les cyberattaques sophistiquées sont en augmentation. Pour lutter contre les risques croissants liés à la cybersécurité, les entreprises peuvent facilement accroître la prise de conscience en organisant régulièrement des séminaires sur la cybersécurité et en proposant des ressources de formation pour leurs collaborateurs. En outre, pour vérifier si les employés comprennent réellement l’impact d’une cyberattaque potentielle, les entreprises peuvent mettre en place des tests de cybersécurité réguliers que les équipes doivent réaliser.

Faire de la sécurité mobile une priorité

Le mobile représente près de la moitié du trafic web dans le monde. Il n’est donc pas surprenant qu’une sécurité mobile de premier ordre soit fondamentale pour des stratégies cybernétiques optimales dans le monde d’aujourd’hui. La nouvelle main-d’œuvre hybride – avec des employés travaillant à la fois à distance et au bureau – présente de nouveaux défis en matière de sécurité et fait en sorte que davantage de dispositifs non sécurisés accèdent à des fichiers ou à des données critiques (s’ouvre dans un nouvel onglet) appartenant à l’organisation. De plus, les employés ne sont pas toujours conscients que les acteurs malveillants peuvent accéder aux systèmes de l’entreprise par le biais de n’importe quel appareil mobile connecté au réseau de l’entreprise.

Par conséquent, toutes les cyberstratégies doivent prévoir l’installation des dernières solutions logicielles antivirus et anti-malware sur tous les appareils mobiles des employés, et les entreprises doivent avertir les employés de la vulnérabilité de la sécurité de l’entreprise aux acteurs de la menace si les employés laissent leurs appareils en libre accès. Les entreprises peuvent également attribuer des appareils à chaque employé et communiquer sur la manière dont ils peuvent adopter les bonnes pratiques cyber lorsqu’ils travaillent à distance, par exemple en évitant les réseaux WiFi non sécurisés lorsqu’ils se connectent à l’environnement en ligne de l’entreprise et en mettant régulièrement à jour les systèmes d’exploitation et les applications.

Surveiller les lacunes de la chaîne d’approvisionnement

Si l’on se penche sur les attaques les plus marquantes et les plus médiatisées de 2021, notamment l’attaque par ransomware de Kaseya qui a touché jusqu’à 1 000 entreprises dans le monde, on s’aperçoit que nombre d’entre elles étaient le fait d’acteurs de la menace qui utilisaient des failles dans les opérations de sécurité des fournisseurs et des chaînes d’approvisionnement. Ce qui est rassurant, c’est que ces attaques peuvent être évitées en mettant en œuvre des solutions de gestion des accès à privilèges, ou privileged access management (PAM). En sécurisant les connexions et en supprimant les accès inutiles aux systèmes sensibles par des personnes non autorisées, les entreprises peuvent éviter de commettre les mêmes erreurs.

Pour mieux sécuriser les connexions, les entreprises peuvent adopter une nouvelle stratégie consistant à accorder le moins de privilèges possible aux employés, aux partenaires tiers externes et aux autres affiliés. Il s’agit du principe du moindre privilège (PoLP).

Il existe également une multitude d’outils technologiques qui peuvent être utilisés par les organisations pour tracer et surveiller l’activité en cas d’accès à des documents et des informations sensibles, et les entreprises peuvent appliquer le modèle de sécurité de réseau Zero Trust, en segmentant toujours les réseaux et en ne prenant jamais l’identité des utilisateurs pour protéger les environnements numériques. Basé sur le principe « ne jamais faire confiance, toujours vérifier », le modèle zero trust empêche les mouvements latéraux sur un réseau et bloque automatiquement toute activité malveillante.

Renforcer la sécurité des endpoints

Il va de soi qu’une bonne sécurité des endpoints constitue la base d’une cyberstratégie efficace. Il est essentiel de sécuriser tous les points d’accès de l’entreprise, des ordinateurs portables aux terminaux sécurisés des bâtiments, pour éviter que l’entreprise ne soit victime d’attaques malveillantes et de menaces internes. La sécurité des endpoints peut impliquer des systèmes de sécurité web proactifs et les derniers logiciels antivirus, un pare-feu intégré qui bloque les attaques de réseau hostiles, même lorsqu’elles sont lancées depuis l’intérieur du réseau, des passerelles de messagerie qui empêchent les courriels de phishing d’entrer dans les boîtes de réception, et des systèmes d’apprentissage automatique capables de classer et de détecter les nouvelles cybermenaces dès leur apparition. Un élément majeur de la sécurité des endpoints consiste également à s’assurer que seules les personnes autorisées ont la capacité d’accéder aux fichiers sensibles ou aux terminaux qui stockent des informations importantes.

À première vue, les outils de sécurité des endpoints peuvent sembler coûteux, mais ces coûts ne sont rien comparés aux économies potentielles que l’entreprise réalisera en renforçant ses cyberdéfenses de première ligne. Selon le rapport Cost of a Data Breach d’IBM, en 2021, le coût moyen d’une violation de données est d’environ 31,1 millions de livres sterling, et ce chiffre n’inclut pas les pertes supplémentaires qu’une entreprise peut subir en perdant la confiance de ses clients. Il est clair que les pertes potentielles sont trop catastrophiques pour que les entreprises ne disposent pas d’une sécurité des endpoints efficace.

La mise à niveau et l’adaptation aux nouvelles réglementations et menaces en matière de sécurité ne sont pas des tâches faciles et la mise en place des meilleures pratiques de sécurité dans toute l’entreprise ne se fait pas du jour au lendemain. Mais comme les violations de la sécurité entraînent une grande perte de confiance des clients et que les entreprises sont confrontées à des amendes astronomiques, les entreprises ne parlent plus de la cybersécurité comme d’une « tâche ». Désormais, les entreprises ont le « devoir » de protéger au mieux leur activité contre les menaces. Si elles veulent rester à l’écart des gros titres négatifs et être en sécurité, il est essentiel de réévaluer la sécurité et de s’assurer que les processus et mesures en place correspondent au paysage actuel de la cybersécurité. Les entreprises doivent mettre en œuvre des politiques nouvelles et actualisées conformes à l’évolution des réglementations, s’attacher à trouver et à combler les lacunes existantes dans leur chaîne d’approvisionnement et former dès maintenant les équipes informatiques et les autres employés, faute de quoi elles risquent de subir des conséquences graves et coûteuses.