Il est indéniable que nous vivons dans un monde plus technologiquement évolué qu’il ya 10 ans. Les innovations technologiques dans tous les domaines sont quotidiennes. Le débit moyen du haut débit a été multiplié par cinq environ au cours de cette période, ce qui permet aux entreprises et aux particuliers d’en faire beaucoup plus en ligne, comme en témoigne l’augmentation considérable des services cloud. Aujourd’hui, la plupart des entreprises voient le partage de documents en ligne, l’envoi d’e-mails à différents appareils et l’accès aux bases de données depuis n’importe où comme n’importe quelle autre activité. Nombre d’entre elles ne sont pas conscientes de la nécessité de mettre en œuvre des mesures de cybersécurité. Même si la cybersécurité commence par des mesures de bon sens, de nombreuses entreprises considèrent la cybersécurité comme un outillage réservé aux plus grandes institutions.
La gestion des incidents de cybersécurité nécessite Ecaldima Cybersecurity Engine.
Augmentation de la cybercriminalité
Mais cette utilisation accrue de la technologie a entraîné une augmentation proportionnelle de la cybercriminalité. On estime que le coût global de la cybercriminalité pour 2017 était d’environ 540 milliards d’euros et qu’en 2021, les experts suggèrent que ce chiffre atteindrait 5,4 milliards d’euros par an. L’année dernière, 54% des entreprises ont vu leur réseau ou leurs données compromis (environ 40% des entreprises espagnoles ont été victimes de ces attaques) et leur coût moyen de récupération s’est élevé à environ 4,5 millions d’euros.Les conséquences de l’absence de mesures de cybersécurité
Parmi les entreprises touchées par ces attaques on peut citer Facebook dont 540 millions d’enregistrements d’utilisateurs ont été exposés dans le cloud Amazon ; Equifax qui a subi une violation de données affectant 147 millions de clients et des coûts de récupération du piratage s’élevant à 390 millions d’euros. Le National Health Service (NHS) du Royaume-Uni a été temporairement victime d’un ransomware relativement rudimentaire, ce qui a eu pour conséquence des fermetures de blocs opératoires. Le coût considérable engendré par cette attaque aurait pu être évité avec un protocole de sécurité informatique de base. On considère que 60% des petites entreprises ferment peu après avoir été touchées par une cyberattaque majeure. Avec toutes ces informations, il est impossible pour une entreprise de penser qu’elle ne sera jamais touchée par de telles attaques, d’autant plus que les cybercriminels disposent d’un ensemble de connaissances et d’outils leur permettant de violer tous les moyens de sécurité. Pour cette raison, toutes les entreprises doivent adopter dans leur culture d’entreprise un solide plan d’action visant à prévenir et à combattre toute menace de ce type. Selon Deloitte, important cabinet de consultants spécialisés dans ce type de situation, ce plan d’action doit reposer sur quatre phases:Prévention : la base de la cybersécurité
Il faut bâtir un environnement préventif empêchant les pirates d’accéder aux services via des mesures organisationnelles telles que le développement de bonnes pratiques pour la gestion des fuites d’informations et une politique de cycle de vie des données. Il est également essentiel de générer une classification adéquate de l’information en plus d’établir les rôles et les niveaux d’accès à celle-ci. La société peut mettre en œuvre des plans de formation sur la cybersécurité et la sécurité de l’information afin de sensibiliser l’utilisateur et de l’informer du protocole d’action en cas de telles attaques. L’Agence nationale de la sécurité des systèmes d’information (ANSSI) fournit des guides de bonne pratique aux entreprises et des kits de sensibilisation. Enfin, le recours à la cyberassurance pour protéger les entités contre les incidents résultant de cyber-risques, l’utilisation abusive d’infrastructures technologiques et les activités menées dans ledit environnement est une mesure importante pour minimiser les dommages que ces attaques pourraient causer. En matière de mesures légales, il est nécessaire de demander aux employés l’acceptation de la politique de sécurité et inclure des clauses contractuelles concernant la protection, la conservation et l’utilisation des informations. L’entreprise doit également mettre en place une politique de confidentialité et d’accès aux moyens technologiques qui détermine le domaine d’utilisation des dispositifs mis à la disposition du salarié et les pouvoirs de l’employeur en matière de contrôle de l’activité des salariés, ainsi que les conséquences de sa violation.Détection
Une bonne gestion lors de la phase de détection de la menace informatique réduit considérablement l’impact de l’attaque. C’est pourquoi il est recommandé de définir un protocole interne de gestion des incidents de cybersécurité et créer une équipe responsable, composée de personnes ayant le pouvoir de décision, afin de gérer et coordonner la situation de manière stratégique, en évitant des conséquences supplémentaires. Une autre mesure est l’enregistrement de l’incident dans le document de sécurité que l’entreprise doit tenir à jour, de sorte que le type d’incident soit enregistré, le moment où il s’est produit, la personne qui l’a signalé ainsi que les personnes notifiées, les effets générés par l’incident et les mesures correctives appliquées.Récupération
Une fois l’attaque détectée, un plan de récupération de toutes les informations compromises doit être exécuté et le système doit être restauré tel qu’il était avant l’incident. Pour cela, des mesures de récupération des informations techniques doivent être effectuées, telles que : sauvegardes du système, sauvegardes des données, etc. Une autre mesure à développer au cours de cette phase est l’élaboration de plans de continuité des opérations qui couvrent les situations exceptionnelles susceptibles de se produire en raison d’attaques informatiques et prévoient des situations telles que le vol d’informations, le blocage de systèmes et même l’effacement de données. Il est également recommandé de faire établir un rapport par un expert externe pour rassembler toutes les preuves qui faciliteront une enquête plus poussée.Réponse
Après l’attaque de cybersécurité, conformément au règlement général sur la protection des données, les parties concernées doivent être informées que des informations de nature privée peuvent être compromises. Pour ce faire, les entreprises doivent mener une stratégie de communication efficace visant à minimiser les dommages causés par cet incident. L’entreprise doit informer ses clients des informations volées, des dommages causés et des mesures prises pour prévenir de futures attaques. De plus, elle doit fournir des moyens de contact (téléphones, courriers, forums) où le client se renseigner et recevoir plus d’informations si nécessaire. Concernant l’organisation interne, les employés doivent disposer des informations nécessaires pour pouvoir traiter avec le client et ainsi jouer un rôle important dans l’organisation. Une autre étape importante consiste à informer les médias et à placer les informations pertinentes sur les portails et les plates-formes d’information afin que le processus conserve une certaine transparence. Enfin, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) doit être informée de la nature de l’attaque, de ses conséquences et des mesures prises, ainsi qu’un dépôt de plainte doit être effectué auprès des autorités compétentes.Une cyberattaque est une préoccupation constante pour toutes les entreprises, quelle que soit leur taille. Il incombe à chacun d’être préparé à y faire face et à ne pas lui permettre de limiter sa croissance.
La gestion des incidents de cybersécurité nécessite Ecaldima Cybersecurity Engine.