La meilleure ligne de défense contre les plans de piratage de vacances est une méthode de réponse aux incidents étendue qui se concentre sur les vulnérabilités de l’utilisateur final.
La saison des fêtes est à nos portes et avec elle une variété de fraudes à la cybersécurité s’attaquant aux vulnérabilités des utilisateurs finaux.
Parce que les travailleurs utilisent souvent leurs e-mails professionnels et leurs téléphones portables comme principal point de contact, ces escroqueries deviennent rapidement un danger pour les systèmes informatiques des employeurs. Avec de nombreuses personnes qui font des achats en ligne, suivent les livraisons et obtiennent des données sensibles sur plusieurs sites Web, les pirates de vacances sont préparés et prêts à attaquer vos réseaux en bénéficiant des actions en ligne et de l’utilisation du téléphone mobile des membres de votre personnel.
Selon le FBI, les 2 types les plus fréquents d’arnaques de vacances consistent en des activités criminelles de non-livraison et de non-paiement – lorsqu’un client dépense pour un service ou un produit qui n’est jamais livré ou que des produits sont livrés sans que le vendeur ne reçoive Paiement. Les cybercriminels sont également fous des arnaques aux cartes-cadeaux et aux enchères, ainsi que des efforts de phishing par e-mail ou texte qui déguisent des liens malveillants en vérifications d’achat, informations de suivi de commande ou notifications d’expédition.
Cette période de l’année en particulier, les cybercriminels comptent sur des personnes trop distraites pour comprendre qu’elles ont cliqué sur un lien malveillant ou saisi leurs identifiants de connexion sur un site frauduleux.
Le nombre accru de risques liés à la cybersécurité pendant les vacances souligne à quel point il est crucial de mettre en place une stratégie détaillée de réponse aux incidents (RI), protégeant à la fois vos employés et les installations numériques de votre entreprise.
Élaboration d’une stratégie d’intervention en cas d’incident pour les fêtes
Une vaste stratégie d’intervention en cas d’incident, qui correspond essentiellement aux politiques et traitements de cybersécurité utilisés pour déterminer, contenir et éliminer les attaques, est cruciale pour les opérations commerciales tout au long de l’année . Étant donné que les vacances s’accompagnent d’un ensemble spécial de risques de cybersécurité, il vaut la peine de revoir votre plan pour vous assurer qu’il est « préparé » pour la saison des fêtes.
Selon l’Institut SANS, une technique IR complète est fixée sur six objectifs principaux : préparation, identification, confinement, élimination, guérison et découverte des leçons.
Bien que vous n’ayez pas besoin de mettre à jour chaque phase de votre méthode IR dans les semaines à venir, cela mérite de revoir les politiques et les traitements afin que vous puissiez les adapter pour les vacances.
Les 6 étapes d’une technique de réponse totale aux événements
1. Préparation : il s’agit de la toute première étape et implique l’évaluation des procédures et politiques de sécurité existantes ; effectuer des évaluations des dangers pour découvrir les vulnérabilités potentielles ; et établir une stratégie d’interaction qui établit des protocoles et informe le personnel des risques de sécurité possibles. Tout au long des vacances, la phase de préparation de votre plan IR est importante car elle vous donne la possibilité de communiquer les dangers spécifiques aux vacances et de mettre les roues en mouvement pour faire face à ces dangers au fur et à mesure qu’ils sont identifiés.
2. Identification : La phase d’identification est celle où un incident a été identifié, soit celui qui s’est réellement produit, soit celui qui est en cours de développement. Cela peut se produire de différentes manières : par un groupe interne, un tiers spécialiste ou une société gérée, ou, dans le pire des cas, car l’événement a effectivement conduit à une violation d’informations ou à une infiltration de votre réseau. Étant donné que de nombreux hacks de cybersécurité de vacances incluent les informations d’identification de l’utilisateur final, il convient de composer des systèmes de sécurité qui gardent une trace de la façon dont vos réseaux sont consultés.
3. Confinement : L’objectif de la phase de confinement est de minimiser les dommages causés par un incident de sécurité. Cette action varie en fonction de l’événement et peut inclure des procédures telles que la séparation d’un gadget, la désactivation des comptes de messagerie ou la déconnexion des systèmes sensibles du réseau principal. Étant donné que les actions de confinement ont généralement des implications organisationnelles extrêmes, il est essentiel que les décisions à court et à long terme soient déterminées à l’avance afin qu’il n’y ait pas de précipitation de la onzième heure pour traiter le problème de sécurité.
4. Élimination : Une fois que vous avez réellement compris l’incident de sécurité, la prochaine étape consiste à vous assurer que le risque a été complètement éliminé. Cela peut également inclure des étapes d’enquête pour savoir qui, quoi, quand, où et pourquoi l’événement s’est produit. L’élimination peut inclure des traitements de nettoyage de disque, ramener les systèmes à une variante de sauvegarde ordonnée ou une réimage complète du disque. L’étape d’effacement peut également consister à effacer les fichiers nuisibles, à modifier les secrets du registre Windows et éventuellement à réinstaller les systèmes d’exploitation.
5. Récupération : L’étape de récupération est la lumière au bout du tunnel, permettant à votre entreprise de retrouver son organisation habituelle. Comme pour le confinement, il est préférable d’élaborer des procédures de récupération à l’avance. Des procédures appropriées sont donc nécessaires pour garantir la sécurité des systèmes.
6. Leçons découvertes : Tout au long de l’étape des leçons découvertes, vous devrez documenter ce qui s’est passé et noter comment votre méthode IR a fonctionné à chaque étape. C’est un moment crucial pour réfléchir à des détails tels que le temps qu’il a fallu pour repérer et inclure l’événement. Existe-t-il des signes de logiciels malveillants persistants ou de systèmes compromis après l’éradication ? Était-ce une arnaque liée à un stratagème de piratage de vacances ? Et si oui, que pouvez-vous faire pour l’empêcher l’année prochaine ?
Techniques d’action d’événement pour les équipes de sécurité allégées
Pour les petites et moyennes entreprises avec des équipes de sécurité informatique allégées ou un personnel informatique d’une seule personne, une « stratégie étendue de réponse aux incidents » peut sembler hors de portée.
La réalité est qu’avec la bonne innovation en matière de cybersécurité, les équipes qui ne disposent pas de main-d’œuvre et de ressources peuvent mettre en œuvre une méthode IR à grande échelle qui protège le réseau et les systèmes de leur entreprise tout au long de l’année.
Tout au long des vacances, ces outils de sécurité automatisés deviennent de plus en plus précieux car ils ont la capacité de rester à jour avec l’afflux de menaces de sécurité déclenchées par les pirates de vacances. L’exploitation d’une plate-forme de réaction automatisée aux événements qui comprend des services de détection et d’action gérés (MDR) permet aux groupes de sécurité informatique de maintenir les opérations de sécurité opérationnelles 24h/24 et 7j/7, quels que soient leur taille ou leur niveau de compétence. Les groupes informatiques sont capables de reconnaître et de réagir aux événements plus rapidement, atténuant les dommages et réduisant l’effet d’un incident de sécurité sur l’ensemble du service.
Pour aider les responsables de la sécurité à développer des méthodes IR plus solides, Cynet propose une réponse accélérée aux incidents ainsi que des contenus tels que des plongées approfondies dans les six actions d’une méthode IR complète, des webinaires animés par des experts et des experts IR, et des outils comprenant IR modèles de rapports.
Considérez-le comme le cadeau de Cynet pour vous tout au long de ces vacances.
Consultez le hub de réponse accélérée aux incidents de Cynet pour en savoir plus.
.
Toute l’actualité en temps réel, est sur L’Entrepreneur