À 15 heures du Black Friday, Contoso de México, une grande entreprise dédiée au marché de la vente au détail de technologies, subit ce qui semble être une cyberattaque par ransomware mettant en danger non seulement vos ventes et votre avenir financier, mais également les données de milliers de vos acheteurs à travers le pays.

Une fois l'incident de sécurité détecté, le PDG de Contoso convoque les responsables du domaine des systèmes, des communications et des finances dans le but de résoudre la crise au moindre coût économique et de réputation pour l'entreprise. L'objectif du comité de crise est de sauver les ventes du Black Friday, mais sans semer la panique chez les utilisateurs de ses magasins qui commencent déjà à voir leurs données personnelles compromises.

Le premier grand défi pour les dirigeants de Contoso, qui n'avaient pas été préparés à une situation de cyberattaque, est deDécider entre arrêter les ventes et informer l'opinion publique et les autorités, avec l'atteinte à la réputation que cela implique, ou résoudre la crise en privé en cédant à l'extorsion des cybercriminels.

Marcelo Felman
Marcelo Felman, directeur de la cybersécurité pour l'Amérique latine chez Microsoft. Photo Twitter.

Bien que la décision éthique semble évidente et logique, Marcelo Felman, directeur de la cybersécurité pour l'Amérique latine chez Microsoft, assure que dans de nombreux cas, les entreprises prennent de mauvaises décisions parce qu'elles ne sont pas préparées à gérer une cyberattaque de ransomware et finissent par céder et payer pour récupérer données, alimentant ainsi la croissance de la cybercriminalité dans le monde.

 

Et c'est que, bien que l'affaire Contoso soit entièrement fictive, Felman affirme que chaque jour des centaines d'entreprises à travers le monde sont confrontées à des situations similaires avec des résultats qui varient en fonction de la manière dont les mesures préventives ont été prises pour faire face à la menace de plus en plus croissante de la cybersécurité.

« Le paysage numérique s'est élargi après la pandémie alors que des millions d'employés répondant à certaines mesures de cybersécurité ont ramené leur équipement et leur travail à la maison. Cela a généré une augmentation significative de ce que l'on appelle en cybersécurité la "surface d'attaque" qui, en termes simples, signifie que nous sommes désormais beaucoup plus vulnérables aux cybercriminels », Felman a assuré, ajoutant que la cybercriminalité post-pandémique avait augmenté de 600%.

"Les vrais cybercriminels n'opèrent pas seuls dans une pièce sombre comme le montrent les films hollywoodiens. Au contraire, ce sont des organisations hautement spécialisées, sophistiquées et articulées qui profitent de toute faiblesse de la cybersécurité de l'entreprise. C'est un écosystème criminel qui profite d'un faux clic d'un employé pour voler des informations, éliminer les sauvegardes et introduire des rançongiciels dans les entreprises.a déclaré le directeur de la cybersécurité pour l'Amérique latine chez Microsoft.

Image WhatsApp 2022 10 25 à 3.11.35 h XNUMX min XNUMX s
À son siège de Bogotá, Microsoft a simulé une cyberattaque contre une entreprise fictive pour analyser comment répondre à cette menace croissante.

Que faire dans ce scénario ?

Selon les informations de Microsoft, rien qu'en 2022, il y a eu une augmentation de 230% des attaques par pulvérisation de mots de passe (un type d'attaque dans lequel un attaquant essaie le même mot de passe sur plusieurs comptes avant de passer à d'autres et de répéter le processus). 91% de toutes les cyberattaques commencent par e-mail.

En 2020 et 2021, le FBI a identifié le phishing comme le principal type de crime signalé par les victimes. En 2021, Microsoft a supprimé plus de 160.000 XNUMX sites de phishing.

Au cours de la dernière année, l'équipe de détection et d'intervention de Microsoft (D.A.R.T.), en collaboration avec les équipes de renseignement sur les menaces de Microsoft, a noté une augmentation de l'utilisation des sprays de mots de passe comme vecteur d'attaque.

Cela a conduit des organisations comme Microsoft, parmi tant d'autres, à trouver des moyens de réagir à de telles attaques. Le consensus des gouvernements et des entreprises du monde entier reconnaît qu'il est nécessaire d'accélérer l'adoption d'une stratégie Zero Trust. Au lieu de supposer que tout ce qui se trouve derrière le pare-feu de l'entreprise est protégé, le modèle Zero Trust suppose une violation et vérifie chaque demande comme si elle provenait d'un réseau ouvert.

Principes de confiance zéro

  1. Vérifier explicitement

Toujours authentifier et autoriser en fonction de tous les points de données disponibles, y compris l'identité de l'utilisateur, l'emplacement, la santé de l'appareil, le service ou la charge de travail, la classification des données et les anomalies.

2. Utiliser l'accès avec le moindre privilège

Limitez l'accès des utilisateurs juste à temps et avec un accès suffisant et mettez rapidement en œuvre des politiques basées sur les risques et la protection des données pour aider à protéger les données et la productivité.

3. accepter la violation

Minimisez le rayon de portée et l'accès au segment. Vérifiez le chiffrement de bout en bout et utilisez les analyses pour gagner en visibilité, renforcer la détection des menaces et améliorer les défenses.

Comment mettre en place une stratégie Zero Trust ?

Zero Trust nécessite de vérifier et de vérifier la fiabilité de chaque transaction entre les systèmes (identité de l'utilisateur, appareil, réseau et applications) avant qu'elle ne se produise. Dans un environnement Zero Trust idéal, les comportements suivants sont essentiels :

Renforcer les références

Utilisez l'authentification multifacteur (MFA) partout, ainsi que des conseils de mot de passe fort, et continuez sur la voie d'un environnement sans mot de passe. L'utilisation supplémentaire de la biométrie assure une authentification forte des identités des utilisateurs.

Réduire la surface d'attaque

Désactivez l'utilisation de protocoles plus anciens et moins sécurisés, restreignez l'accès aux points d'entrée, adoptez l'authentification cloud et exercez un meilleur contrôle sur l'accès administratif aux ressources.

Automatisez la réponse aux menaces

Appliquez l'authentification MFA ou bloquez les accès risqués et mettez occasionnellement en œuvre un changement de mot de passe sécurisé. Implémentez et automatisez la réponse et n'attendez pas qu'un agent humain réponde à la menace.

Utiliser l'intelligence cloud

Afficher mon score de sécurité Microsoft (un résumé numérique de la posture de sécurité de votre organisation en fonction des configurations système, du comportement des utilisateurs et d'autres mesures de sécurité connexes). Surveillez et traitez les pistes d'audit pour en tirer des enseignements et renforcer les politiques basées sur ces apprentissages.

Autonomisez vos employés grâce au libre-service

Implémentez la réinitialisation autonome des mots de passe, fournissez un accès autonome aux groupes et aux applications et fournissez aux utilisateurs des référentiels sécurisés pour le téléchargement d'applications et de fichiers.

« La mise en place d'une stratégie Zero Trust n'est pas complexe du tout. Les étapes sont des mesures d'hygiène qui doivent être prises en compte dans toute entreprise qui souhaite se protéger et atténuer les risques de sécurité. Le modèle Zero Trust protège contre 98% des attaques »dit Felman.

Il a souligné qu'il est également important pour les organisations commerciales de mener des exercices de cyberattaque pour concevoir des stratégies efficaces face à une menace réelle qui affecte leur propre sécurité, non seulement financière, mais aussi opérationnelle, de toutes les entreprises.

Image : Flirck