Les opinions exprimées par les contributeurs d’Entrepreneur sont les leurs.
Les risques liés à la cybersécurité deviennent de plus en plus complexes chaque année, et les entreprises de tous types sont attaqués. Malgré tous leurs efforts, de nombreuses entreprises sont confrontées à d’importants défis en matière de cybersécurité en raison des tactiques sophistiquées des cybercriminels – et ces tactiques ne font que devenir de plus en plus sophistiquées. Les attaquants évoluent et même les organisations bien préparées peuvent devenir des cibles. Plutôt que de se concentrer sur les erreurs, il est important de reconnaître que les entreprises font face à des adversaires compétents. La clé est de continuer à adapter et à renforcer les défenses pour garder une longueur d’avance sur l’évolution du paysage des menaces.
La nature en constante évolution de cybermenaces indique qu’il est crucial de reconnaître sur quoi les entreprises doivent se concentrer. Compte tenu de cela, je suggère de se concentrer sur trois des erreurs de cybersécurité les plus courantes commises par les entreprises, avec des conseils pratiques pour s’en prémunir. Ces observations sont destinées à vous aider à renforcer vos défenses, qui proviennent de mon expérience et des schémas d’évolution que j’ai observés au cours de ma carrière.
En rapport: Comment l’IA peut améliorer la cybersécurité pour les entreprises de toutes tailles
Erreur n°1 : complexifier excessivement les protocoles de sécurité
En cybersécurité, des mesures de sécurité robustes sont essentielles, mais des protocoles trop compliqués peuvent paradoxalement affaiblir la sécurité d’une organisation en poussant les utilisateurs vers des solutions de contournement dangereuses.
Compréhension comportement humain est crucial pour une conception de sécurité efficace. Tout comme les produits grand public réussissent grâce à des interfaces intuitives, les protocoles de sécurité doivent équilibrer protection et convivialité. Les faits montrent que face à des mesures de sécurité lourdes, même les employés bien intentionnés trouvent des raccourcis, créant potentiellement des vulnérabilités importantes.
La solution réside dans une conception de sécurité centrée sur l’humain. En mettant en œuvre des mesures simples mais efficaces qui sont naturelles pour l’utilisateur et en mettant en œuvre des défenses à plusieurs niveaux, comme l’authentification multifacteur (MFA), les organisations peuvent parvenir à une réduction substantielle des risques tout en maintenant des taux d’adoption élevés par les utilisateurs. Cette approche s’avère plus efficace que les protocoles complexes qui échouent souvent dans les applications pratiques en raison d’une mauvaise conformité des utilisateurs. De nombreuses entreprises pourraient être surprises d’apprendre que l’authentification multifacteur (MFA) est très efficace pour prévenir les attaques de credential stuffing, qui conduisent à des piratages de comptes. MFA bloque plus de 99,9 % de ces attaques lorsqu’elle est correctement mise en œuvre.
Les organisations doivent privilégier la simplicité et l’expérience utilisateur ainsi que la robustesse technique pour créer des systèmes de sécurité résilients. Cela signifie mettre en œuvre des mesures de sécurité qui fonctionnent avec la nature humaine plutôt que contre elle – en créant un cadre qui protège les actifs. tout en permettant un travail productif. Les solutions de sécurité les plus efficaces sont celles que les employés utiliseront systématiquement, et pas nécessairement les plus sophistiquées sur le plan technique.
Erreur n°2 : sous-estimer l’impact des menaces internes
Se concentrer sur les cybermenaces externes comme les ransomwares ou le phishing semble essentiel. Pourtant, il est facile de passer à côté des dommages qui pourraient provenir de l’intérieur de votre organisation, qu’ils soient intentionnels ou accidentels. En réalité, l’erreur humaine est la principale cause de la plupart des failles de sécurité.
Avec des attaques se produisant en moyenne toutes les 39 secondes, les cybermenaces représentent une préoccupation grave et constante. Même avec une formation de premier ordre, les membres de l’équipe sont toujours sujets à la surveillance, comme la façon dont travailleurs distraits pourraient accidentellement partager des fichiers sensibles ou tomber dans le piège de programmes d’ingénierie sociale.
Pour atténuer les menaces internes, commencez par instaurer la confiance mais en vérifiant les mesures. Envisagez des examens par les pairs pour les actions d’accès critiques, en vous assurant que les employés ne sont pas les seuls gardiens des données cruciales. Une autre stratégie consiste à mettre en œuvre des analyses basées sur le comportement pour détecter les actions inhabituelles. Par exemple, si un employé qui travaille de 9h à 17h se connecte soudainement à 2 heures du matin depuis un autre endroit, c’est un signal d’alarme qui mérite d’être étudié.
En outre, envisagez de déployer des « scénarios leurres » (une méthode connue sous le nom de « honey potting ») dans lesquels vous configurez des systèmes ou des fichiers d’apparence vulnérable pour attirer les attaquants internes et externes. Cela vous donne un aperçu de la manière dont ces attaquants opèrent et où se situent vos vulnérabilités. Ayez toujours deux longueurs d’avance en vous attendant à l’erreur humaine et aux malversations intentionnelles afin de garantir que votre entreprise dispose des mécanismes nécessaires pour les détecter rapidement.
En rapport: Les cyberattaques sont inévitables – alors arrêtez de vous préparer si elles se produisent et commencez à vous préparer quand elles se produiront.
Erreur n°3 : Négliger la planification de la réponse aux incidents
La principale erreur qui pourrait faire ou défaire l’avenir d’une entreprise est de ne pas développer une stratégie globale de réponse aux incidents. Quelle que soit sa taille ou sa réputation, chaque entreprise finira par être confrontée à une violation. Votre capacité à réagir efficacement déterminera si vous subirez des répercussions à long terme ou si vous reconquérirez votre réputation.
La phase préparatoire de la réponse à un incident est tout aussi importante que la réponse proprement dite à une violation. Je le décris souvent comme un manuel de stratégie en cas de catastrophe numérique. Une attaque peut laissez votre entreprise inopérante pendant des jours ou des semaines sans préparation adéquate. Une planification d’intervention efficace implique plusieurs étapes cruciales :
- disposer de sauvegardes précises qui sont déconnectées des opérations quotidiennes, ce qui les rend déconnectées des attaquants
- s’assurer que ces sauvegardes sont stockées en toute sécurité
- tenir des journaux numériques qui enregistrent les détails pertinents
- sensibiliser les employés aux protocoles d’intervention
Disons qu’il y a une violation et que vous ne savez pas qui est responsable, comment ils ont obtenu l’accès ou s’ils sont toujours à l’intérieur de vos systèmes. Vous vous retrouverez dans une impasse sans mesures robustes d’investigation numérique. Mais, avec une bonne planification, vous disposez de sauvegardes immédiates à restaurer, de journaux appropriés pour examiner ce qui s’est passé et d’employés qui comprennent la chaîne de commandement appropriée. L’attaque ne disparaît pas, mais son impact peut être considérablement réduit.
La cybersécurité équivaut à un problème de marque. Les clients et clients ont des réserves sur la manière dont vous gérez leurs données, et une violation mal gérée peut rapidement faire tomber votre entreprise. À l’inverse, les entreprises peuvent renforcer leur image en abordant les problèmes de cybersécurité avec compétence et intégrité. Les décisions stratégiques de votre entreprise concernant la cybersécurité doivent être éclairées et façonnées par une discussion et une initiative au niveau du conseil d’administration.
Anticipez le pire, mais soyez prêt à affronter une situation plus grave. De cette façon, en cas d’incident, la réponse sera rapide et bien organisée. Traitez la planification de la réponse aux incidents comme un exercice d’incendie, où tout le monde le comprend, le pratique et sait comment le gérer sans hésitation.
En rapport: 3 raisons d’augmenter vos protocoles de cybersécurité en 2024
Comprendre l’ennemi
La cybersécurité est une cible mouvante. Les risques auxquels nous sommes actuellement confrontés évolueront avec le temps et de nouveaux risquent de surgir. Les tactiques des attaquants ne feront que devenir plus complexes dans les années à venir, à mesure que des technologies telles que la blockchain et l’intelligence artificielle deviendront de plus en plus courantes.
Il faut toujours être à l’affût, capable de s’adapter et une longueur d’avance. La cybersécurité est une question de résilience. Des erreurs, quelle que soit la manière dont vous souhaitez les éviter, finiront par se produire. Des violations peuvent survenir, mais la façon dont vous planifiez et répondez à ces défis définit votre réussite en tant que chef d’entreprise.
novembre 13, 2024
3 erreurs de cybersécurité commises par la plupart des entreprises et comment les éviter
Les opinions exprimées par les contributeurs d’Entrepreneur sont les leurs.
Les risques liés à la cybersécurité deviennent de plus en plus complexes chaque année, et les entreprises de tous types sont attaqués. Malgré tous leurs efforts, de nombreuses entreprises sont confrontées à d’importants défis en matière de cybersécurité en raison des tactiques sophistiquées des cybercriminels – et ces tactiques ne font que devenir de plus en plus sophistiquées. Les attaquants évoluent et même les organisations bien préparées peuvent devenir des cibles. Plutôt que de se concentrer sur les erreurs, il est important de reconnaître que les entreprises font face à des adversaires compétents. La clé est de continuer à adapter et à renforcer les défenses pour garder une longueur d’avance sur l’évolution du paysage des menaces.
La nature en constante évolution de cybermenaces indique qu’il est crucial de reconnaître sur quoi les entreprises doivent se concentrer. Compte tenu de cela, je suggère de se concentrer sur trois des erreurs de cybersécurité les plus courantes commises par les entreprises, avec des conseils pratiques pour s’en prémunir. Ces observations sont destinées à vous aider à renforcer vos défenses, qui proviennent de mon expérience et des schémas d’évolution que j’ai observés au cours de ma carrière.
En rapport: Comment l’IA peut améliorer la cybersécurité pour les entreprises de toutes tailles
Erreur n°1 : complexifier excessivement les protocoles de sécurité
En cybersécurité, des mesures de sécurité robustes sont essentielles, mais des protocoles trop compliqués peuvent paradoxalement affaiblir la sécurité d’une organisation en poussant les utilisateurs vers des solutions de contournement dangereuses.
Compréhension comportement humain est crucial pour une conception de sécurité efficace. Tout comme les produits grand public réussissent grâce à des interfaces intuitives, les protocoles de sécurité doivent équilibrer protection et convivialité. Les faits montrent que face à des mesures de sécurité lourdes, même les employés bien intentionnés trouvent des raccourcis, créant potentiellement des vulnérabilités importantes.
La solution réside dans une conception de sécurité centrée sur l’humain. En mettant en œuvre des mesures simples mais efficaces qui sont naturelles pour l’utilisateur et en mettant en œuvre des défenses à plusieurs niveaux, comme l’authentification multifacteur (MFA), les organisations peuvent parvenir à une réduction substantielle des risques tout en maintenant des taux d’adoption élevés par les utilisateurs. Cette approche s’avère plus efficace que les protocoles complexes qui échouent souvent dans les applications pratiques en raison d’une mauvaise conformité des utilisateurs. De nombreuses entreprises pourraient être surprises d’apprendre que l’authentification multifacteur (MFA) est très efficace pour prévenir les attaques de credential stuffing, qui conduisent à des piratages de comptes. MFA bloque plus de 99,9 % de ces attaques lorsqu’elle est correctement mise en œuvre.
Les organisations doivent privilégier la simplicité et l’expérience utilisateur ainsi que la robustesse technique pour créer des systèmes de sécurité résilients. Cela signifie mettre en œuvre des mesures de sécurité qui fonctionnent avec la nature humaine plutôt que contre elle – en créant un cadre qui protège les actifs. tout en permettant un travail productif. Les solutions de sécurité les plus efficaces sont celles que les employés utiliseront systématiquement, et pas nécessairement les plus sophistiquées sur le plan technique.
Erreur n°2 : sous-estimer l’impact des menaces internes
Se concentrer sur les cybermenaces externes comme les ransomwares ou le phishing semble essentiel. Pourtant, il est facile de passer à côté des dommages qui pourraient provenir de l’intérieur de votre organisation, qu’ils soient intentionnels ou accidentels. En réalité, l’erreur humaine est la principale cause de la plupart des failles de sécurité.
Avec des attaques se produisant en moyenne toutes les 39 secondes, les cybermenaces représentent une préoccupation grave et constante. Même avec une formation de premier ordre, les membres de l’équipe sont toujours sujets à la surveillance, comme la façon dont travailleurs distraits pourraient accidentellement partager des fichiers sensibles ou tomber dans le piège de programmes d’ingénierie sociale.
Pour atténuer les menaces internes, commencez par instaurer la confiance mais en vérifiant les mesures. Envisagez des examens par les pairs pour les actions d’accès critiques, en vous assurant que les employés ne sont pas les seuls gardiens des données cruciales. Une autre stratégie consiste à mettre en œuvre des analyses basées sur le comportement pour détecter les actions inhabituelles. Par exemple, si un employé qui travaille de 9h à 17h se connecte soudainement à 2 heures du matin depuis un autre endroit, c’est un signal d’alarme qui mérite d’être étudié.
En outre, envisagez de déployer des « scénarios leurres » (une méthode connue sous le nom de « honey potting ») dans lesquels vous configurez des systèmes ou des fichiers d’apparence vulnérable pour attirer les attaquants internes et externes. Cela vous donne un aperçu de la manière dont ces attaquants opèrent et où se situent vos vulnérabilités. Ayez toujours deux longueurs d’avance en vous attendant à l’erreur humaine et aux malversations intentionnelles afin de garantir que votre entreprise dispose des mécanismes nécessaires pour les détecter rapidement.
En rapport: Les cyberattaques sont inévitables – alors arrêtez de vous préparer si elles se produisent et commencez à vous préparer quand elles se produiront.
Erreur n°3 : Négliger la planification de la réponse aux incidents
La principale erreur qui pourrait faire ou défaire l’avenir d’une entreprise est de ne pas développer une stratégie globale de réponse aux incidents. Quelle que soit sa taille ou sa réputation, chaque entreprise finira par être confrontée à une violation. Votre capacité à réagir efficacement déterminera si vous subirez des répercussions à long terme ou si vous reconquérirez votre réputation.
La phase préparatoire de la réponse à un incident est tout aussi importante que la réponse proprement dite à une violation. Je le décris souvent comme un manuel de stratégie en cas de catastrophe numérique. Une attaque peut laissez votre entreprise inopérante pendant des jours ou des semaines sans préparation adéquate. Une planification d’intervention efficace implique plusieurs étapes cruciales :
Disons qu’il y a une violation et que vous ne savez pas qui est responsable, comment ils ont obtenu l’accès ou s’ils sont toujours à l’intérieur de vos systèmes. Vous vous retrouverez dans une impasse sans mesures robustes d’investigation numérique. Mais, avec une bonne planification, vous disposez de sauvegardes immédiates à restaurer, de journaux appropriés pour examiner ce qui s’est passé et d’employés qui comprennent la chaîne de commandement appropriée. L’attaque ne disparaît pas, mais son impact peut être considérablement réduit.
La cybersécurité équivaut à un problème de marque. Les clients et clients ont des réserves sur la manière dont vous gérez leurs données, et une violation mal gérée peut rapidement faire tomber votre entreprise. À l’inverse, les entreprises peuvent renforcer leur image en abordant les problèmes de cybersécurité avec compétence et intégrité. Les décisions stratégiques de votre entreprise concernant la cybersécurité doivent être éclairées et façonnées par une discussion et une initiative au niveau du conseil d’administration.
Anticipez le pire, mais soyez prêt à affronter une situation plus grave. De cette façon, en cas d’incident, la réponse sera rapide et bien organisée. Traitez la planification de la réponse aux incidents comme un exercice d’incendie, où tout le monde le comprend, le pratique et sait comment le gérer sans hésitation.
En rapport: 3 raisons d’augmenter vos protocoles de cybersécurité en 2024
Comprendre l’ennemi
La cybersécurité est une cible mouvante. Les risques auxquels nous sommes actuellement confrontés évolueront avec le temps et de nouveaux risquent de surgir. Les tactiques des attaquants ne feront que devenir plus complexes dans les années à venir, à mesure que des technologies telles que la blockchain et l’intelligence artificielle deviendront de plus en plus courantes.
Il faut toujours être à l’affût, capable de s’adapter et une longueur d’avance. La cybersécurité est une question de résilience. Des erreurs, quelle que soit la manière dont vous souhaitez les éviter, finiront par se produire. Des violations peuvent survenir, mais la façon dont vous planifiez et répondez à ces défis définit votre réussite en tant que chef d’entreprise.
Source link
Partager :
Articles similaires