Fermer

juillet 23, 2021

3 piliers d'une stratégie de cyberintelligence efficace


La cyberintelligence a toujours été cruciale, mais les développements récents ont rendu encore plus urgente l'obtention d'informations précises et opportunes sur les menaces potentielles de cybersécurité.


5 minutes de lecture

Les avis exprimés par les contributeurs de Entrepreneur sont les leurs.


Bien qu'il y ait eu de nombreux développements positifs dans les pratiques sur le lieu de travail au cours de l'année écoulée, comme l'augmentation des politiques de travail à domicile et d'autres modalités de travail flexibles, l'un des principaux inconvénients a été l'augmentation des piratages, des attaques de ransomware et d'autres problèmes de cybersécurité. Cela affecte les entreprises de toutes tailles.

Il existe un large éventail de raisons à cela, mais l'une des principales est l'inaccessibilité des équipes informatiques traditionnelles. Les employés ont eu recours à des approches de bricolage pour résoudre les problèmes de sécurité et entretenir leurs appareils de travail. Cela ouvre des vulnérabilités de cybersécurité que les pirates peuvent exploiter. L'augmentation des crypto-monnaies a également permis aux attaquants de ransomware de disparaître plus facilement avec les paiements. Même si en 2020, les victimes ont payé plus de 406 millions de dollars en crypto-monnaie aux attaquants – et le chiffre devrait être aussi élevé cette année, selon Bloomberg – tout espoir ne l'est pas. Avec la bonne stratégie de cyber-intelligence en place et une mise en œuvre appropriée, vous serez en mesure de minimiser les dommages causés à votre entreprise.

Connexe : Chaque propriétaire de petite entreprise devrait savoir comment repousser les cyberattaques

]Engagement personnel/partenaire 

C'est ici que le travail doit commencer. Cyber ​​Threat Intelligence est l'information que les entreprises recueillent sur les menaces, les tentatives et les attaques réussies de cybersécurité avec lesquelles elles peuvent améliorer la connaissance de la situation et la réponse de l'entreprise à toutes sortes de menaces de cybersécurité, y compris les logiciels malveillants, les attaques de ransomware, les exploits d'initiés, l'espionnage, le hacktivisme, la cybercriminalité et d'autres menaces émergentes. Bien que le mot « cybercriminalité » évoque des images d'un homme vêtu d'un sweat à capuche sombre et de lunettes de soleil tapant furieusement sur un ordinateur pour briser les défenses logicielles, la réalité est que la plupart des attaques se résument à l'exploitation des comportements humains dans ce qu'on appelle l'ingénierie sociale. .

Cela peut aller des e-mails d'hameçonnage aux faux appels au service client. L'essentiel ici est de s'assurer que tous ceux qui ont un degré d'accès aux systèmes informatiques de votre entreprise sont bien formés pour identifier, documenter, escalader et neutraliser les menaces de cybersécurité. Ceci peut être réalisé grâce à une formation et des tests pour le personnel, y compris la fourniture d'un manuel détaillé sur ce qu'il faut faire dans n'importe quelle situation. Pour les fournisseurs et autres entreprises, vous devez effectuer une diligence raisonnable en matière de cybersécurité pour vous assurer qu'ils disposent de protections adéquates pour empêcher les attaques qui pourraient être utilisées pour compromettre vos systèmes.

Connexe : Comment protéger votre entreprise contre les cyberattaques

Collecter et analyser des données

Souvent, une anomalie apparemment inoffensive peut être le précurseur d'une attaque à grande échelle qui pourrait conduire à votre entreprise est détenue contre rançon. Il peut même s'agir de quelque chose d'aussi petit  qu'un e-mail suspect et une pièce jointe qu'un employé a vérifié puis supprimé. Pour être sûr que vous couvrez toutes vos bases, le manuel et la formation que vous donnez à vos employés doivent les obliger à signaler toute anomalie qu'ils constatent, vous offrant une vue d'ensemble afin que vous puissiez ensuite prendre les mesures correctives nécessaires.[19659005] En plus d'obtenir des informations de votre personnel, il est également important d'être connecté à d'autres sources d'informations telles que les bases de données de cybersécurité gérées par le gouvernement et des organisations privées. Faites vos devoirs lorsque vous choisissez un fournisseur de cybersécurité. Assurez-vous que le fournisseur peut vous aider à récupérer de toute perte telle qu'une attaque de ransomware. Comme mentionné précédemment, les cybercriminels sont désormais extrêmement sophistiqués pour cacher leur identité et les actifs volés. Pourtant, des fournisseurs comme CNC Intelligence ont développé des techniques pour utiliser les données collectées auprès des clients et d'autres sources pour identifier les bénéficiaires effectifs du stratagème criminel et localiser les actifs récupérables avec une grande précision.

Connexe : Fighting Ransomware In the Age of Covid

Collaborez avec d'autres acteurs de l'industrie

De nos jours, il existe des ISAC (Information Sharing and Analysis Center) dans la plupart des secteurs de l'économie, où les agents responsables de la cybersécurité de leurs entreprises interagissent et partagent des informations et des stratégies pour atténuer les menaces communes. Il est crucial de participer activement à ces forums, car ils multiplient essentiellement vos chances de prendre conscience d'une menace ou d'un modèle d'attaque émergents avant qu'il n'arrive à votre porte. Les criminels collaborent aussi, comme en témoignent les « supermarchés de logiciels malveillants » et les tutoriels sur les forums black hat. Les experts en cybersécurité qui partagent des tactiques pourront puiser dans un pool de connaissances collectives si nécessaire lors de la lutte contre une menace, augmentant ainsi les chances de succès.

Si votre entreprise se trouve dans une industrie ou un endroit où il n'y a pas de forum d'échange de cyber-intelligence florissant, envisagez de prendre l'initiative d'en créer un. Collaborez avec les représentants d'autres entreprises et convenez des paramètres d'échange d'informations de manière à ce que tout le monde en profite sans mettre en danger les informations confidentielles. Les avantages pour tous les participants justifieront l'effort.




Source link