Aller au contenu
formation en cybersécurité, formation, Pourquoi de bonnes sauvegardes sont essentielles, sauvegardes, iDS, phishing, violation de données, courrier électronique de phishing, attaques de phishing, types de phishing, types d'attaques de phishing, escroqueries par courrier électronique

Dans notre article précédent, nous avons discuté de ce que sont les attaques de phishing, de leur fonctionnement et de l'impact qu'elles peuvent avoir sur vous et votre organisation. Dans cet article, nous nous concentrerons sur la manière de prévenir, détecter et récupérer des attaques de phishing grâce à une formation appropriée en cybersécurité.

Avec 90% de violations de données provenant d'une attaque de phishing, les attaquants continueront à les lancer. Au cours du mois dernier seulement, des attaques de phishing ont entraîné la paralysie de plus d'une douzaine d'agences municipales et gouvernementales par des ransomwares. Il est donc essentiel que nous nous attaquions au vecteur le plus courant des attaquants.

Formation, formation, formation

Premièrement, la prévention.

Tout comme les agents immobiliers ont le mantra, "emplacement, emplacement, emplacement" pour les trois facteurs les plus importants d'une vente immobilière réussie, votre mantra lorsqu'il s'agit de prévenir le phishing devrait être "formation, formation, formation".

Être conscient de la façon dont les escroqueries par e-mail de phishing sont exécutées est la première étape pour les prévenir. Tout le monde doit être en mesure de reconnaître les indices les plus courants dans un e-mail de phishing, tels que les fautes de frappe et le fait de vous appeler "Cher client" dans le message d'accueil. Tout le monde doit également comprendre que l'ouverture de pièces jointes et le fait de cliquer sur des liens sont la cause la plus courante de compromission de ransomwares et l'une des principales causes de violation de données.

Les organisations qui ne prennent pas au sérieux la formation en cybersécurité en paient souvent le prix. Si votre programme de formation fait partie d'un événement annuel (ou pire, s'il n'est dispensé qu'une seule fois aux nouvelles recrues), il s'agit d'un « théâtre de sécurité » : passer en revue les mouvements pour que quelqu'un puisse cocher une case et dire : « Ouais, tout le monde est formé !

La conviction que les nouveaux employés arrivent, commencent un nouvel emploi, obtiennent leur orientation, des détails sur leurs options d'assurance maladie et des informations sur le plan 401k, remplissent leurs formulaires fiscaux, etc., ET internalisent une formation en cybersécurité d'une heure ou moins est risible.

De même, le fait de faire suivre aux employés une journée de formation à la conformité où ils se familiarisent avec le harcèlement sexuel, les directives relatives aux entretiens d'embauche et à la conformité de la direction, la formation à la santé et à la sécurité, la formation à la diversité et la formation de sensibilisation à la cybersécurité est également une approche «cochez la case» de la cybersécurité.

Bien sûr, chaque employé signera le formulaire reconnaissant qu'il a tout lu et compris. Et le lendemain, ils auront oublié tout ce que vous leur avez appris.

Comment changer progressivement le comportement

Une meilleure approche consiste à fournir de petites formations plusieurs fois au cours de l'année. Chaque fois, il devrait y avoir un objectif de formation limité ou même unique, comme comment reconnaître les liens suspects.

L'objectif est de modifier progressivement le comportement au fil du temps. Si je t'apprends une seule chose que tu peux appliquer immédiatement, il y a de meilleures chances que tu t'en souviennes. Un mois plus tard, je peux t'apprendre autre chose. Faire mousser, rincer et répéter. Si j'essaie de vous apprendre 15 choses en une heure une fois par an, vous risquez de ne vous souvenir de presque rien.

Si la formation en cybersécurité est essentielle, elle ne constitue pas notre seule défense. Il devrait y avoir plusieurs niveaux au-delà de l’amélioration du comportement des utilisateurs. Les filtres anti-spam constituent une arme puissante contre les attaques de phishing à grande échelle. Ils peuvent bloquer les e-mails provenant de mauvaises sources connues afin que les utilisateurs ne soient pas aussi susceptibles d'être tentés de faire la mauvaise chose.

En outre, l'utilisation de certificats de signature d'e-mails peut également vous donner l'assurance que les expéditeurs sont légitimes en leur permettant de signer numériquement les e-mails qu'ils vous envoient, vous donnant ainsi la possibilité de valider cette signature.

Les extensions de navigateur, les modules complémentaires et les outils de configuration peuvent être configurés de manière à empêcher les utilisateurs d'accéder à la multitude de sites Web qui ont une intention malveillante lorsque les visiteurs accèdent au site, infectant les ordinateurs avec des logiciels malveillants, par exemple en vous suggérant d'effectuer une "analyse de sécurité" de votre ordinateur qui peut en fait simplement installer des logiciels malveillants.

Une autre chose cruciale sur laquelle se concentrer est l'application des correctifs et des mises à jour en temps opportun. Nous nous souvenons tous de l'attaque mondiale du ransomware WannaCry en mai 2017. Elle a désactivé plus de 200 000 systèmes dans 150 pays, avec des estimations de dommages allant de quelques dizaines de millions à potentiellement des milliards de dollars. Et c'était deux mois APRÈS que Microsoft ait publié un correctif qui aurait pu empêcher l'épidémie.

Un bon processus d'évaluation, de test, puis de déploiement de correctifs et de mises à jour est une étape très basique, mais essentielle pour disposer d'un environnement sécurisé.

Pourquoi de bonnes sauvegardes sont essentielles

Enfin, je m'en voudrais de ne pas afficher les sauvegardes. Bien que de bonnes sauvegardes n'empêchent aucune sorte de compromis ou de violation de données, elles constituent un outil essentiel dans votre arsenal pour minimiser les dommages. En cas de compromission, de bonnes sauvegardes permettront à votre organisation de se rétablir rapidement et de reprendre ses activités.

Votre processus de sauvegarde et de restauration doit être régulièrement mis à jour pour refléter votre environnement matériel et, surtout, testé. Si la première fois que vous "testez" votre processus de restauration, c'est après un compromis, je peux presque garantir que vous découvrirez un petit détail que vous avez manqué lors de la conception du processus et qui n'est pas évident tant que vous ne réalisez pas que votre environnement et les données ne peuvent pas être récupérés.


iDiscovery Solutions est une société de conseil stratégique, de technologie et de services d'experts - fournissant des solutions personnalisées d'eDiscovery allant de la criminalistique numérique au témoignage d'expert pour les cabinets d'avocats et les entreprises aux États-Unis et en Europe.

fr_FRFR