Fermer

janvier 28, 2022

Les avancées technologiques apportent de nouveaux cyber-risques. Voici comment les atténuer.


Les opinions exprimées par les contributeurs entrepreneurs sont les leurs.

La technologie peut être une chose merveilleuse. Correctement utilisées, les solutions technologiques avancées nous permettent de mieux impliquer nos clients, de rationaliser les processus de commande et de facturation et d'accroître l'efficacité de notre audit et de nos communications internes. Comme pour toutes les technologies émergentes, les avantages apportés par ces nouvelles solutions créent également de nouveaux risques et défis à gérer et à surmonter pour les entreprises. Contrairement au passé, les cyber-risques auxquels sont confrontés les directeurs financiers aujourd'hui sont de plus en plus catastrophiques et incroyablement difficiles à contrôler. assez rentable. Malheureusement, la gestion des risques est derrière la boule huit en ce qui concerne les menaces cybernétiques et technologiques. Planifier et protéger contre des risques qui n'existaient tout simplement pas est une tâche monumentale. Une connaissance et une compréhension de certaines cybermenaces de base et des méthodes proactives de prévention des pertes peuvent être un bon début pour protéger la précieuse propriété intellectuelle, les données clients et les actifs numériques de votre organisation. Un billion par an d'ici 2025

Piratage

La cybercriminalité passe d'une attaque à grande échelle à un ciblage plus spécifique. En ciblant les vulnérabilités logicielles de serveurs spécifiques, les pirates peuvent avoir une plus grande probabilité de réussir à obtenir un accès non autorisé aux données ou aux systèmes et peuvent potentiellement éviter complètement la détection.

Aidez à vous protéger contre les pertes liées au piratage en renforçant vos protocoles de sécurité des informations. Mandater les changements de mot de passe sur une base fréquente. Exigez des caractères spéciaux, des chiffres, une longueur et limitez la réutilisation, et activez la double authentification. Assurez-vous que les mises à jour des correctifs et des micrologiciels sont mises en œuvre à la fois au niveau de l'appareil utilisateur et du serveur/de l'entreprise et envisagez de mettre en œuvre des tests de pénétration et des audits par un tiers indépendant.

Ransomware

Contrairement aux films populaires d'autrefois, ne vous attendez pas à un avis de rançon via une lettre anonyme composée de caractères coupés-collés provenant de magazines aléatoires. Les ransomwares pénètrent et compromettent souvent un système via des e-mails malveillants. Une fois que les intrus ont accès à des données précieuses, ils chiffrent les données, bloquent l'accès aux utilisateurs autorisés et exigent un paiement pour la libération, souvent sous une forme de crypto-monnaie.

L'impact d'une attaque de ransomware peut être considérablement réduit avec la mise en œuvre de sauvegardes de données appropriées. Envisagez de mettre en place des services qui automatisent fréquemment la sauvegarde des données critiques et sensibles. Contribuez à assurer l'intégrité de vos sauvegardes en gardant les fichiers redondants séparés des réseaux standard et, si possible, complètement hors ligne.

Fuite de données

La prolifération de la technologie complique considérablement le processus de maintien du contrôle de vos actifs numériques. Les téléphones portables, les tablettes et les ordinateurs portables sont partout, et les périphériques de stockage portables tels que les clés USB, les SSD externes, etc. sont des méthodes courantes de transport de données et d'informations entre les parties. Contrairement aux autres méthodes d'intrusion courantes, ces appareils transforment vos informations numériques en une forme physique et sont désormais sujets à la perte et au vol par des parties non liées ou des employés et sous-traitants mécontents. Le mélange d'appareils personnels qui ont accès aux données de l'entreprise ou qui les conservent offre une opportunité de vulnérabilités supplémentaires.

La nature physique des fuites s'accompagne heureusement de méthodes de gestion des risques plus concrètes. Envisagez de désactiver les connexions de lecteur externe sur les appareils des utilisateurs (c'est-à-dire en désactivant les ports de connexion USB). Activez le suivi GPS de tous les appareils applicables et assurez-vous que les appareils peuvent être verrouillés et effacés à distance en cas de perte ou de vol. Une exposition présentée souvent par l'ingénierie sociale ou humaine, le phishing tente souvent de déguiser des tentatives infâmes d'accès à l'information en se faisant passer pour une source (site Web, individu, pièce jointe, etc.) de confiance pour l'individu spécifiquement ciblé. Les auteurs utilisent couramment de faux e-mails de superviseurs pour demander le transfert de fonds et émettre des factures frauduleuses pour des produits ou des services avec des informations de transfert sur le compte du criminel.

Parce que l'intrusion par hameçonnage est souvent de nature individuelle ou sociale, vous pouvez lutter contre ce risque avec une formation de sensibilisation efficace. Fournissez aux employés des informations et des exemples de demandes frauduleuses et envisagez de mettre en place des procédures qui nécessitent une confirmation en personne ou par téléphone des modifications de factures ou des demandes de virement interne.

La gestion efficace d'un risque provenant de tant de sources n'est pas une mince tâche. Agresseurs inconnus, méthodes multiples et cadre réglementaire en développement (FISMA, RGPD, etc.) nécessitent une vigilance 24h/24 et 7j/7 pour un risque qui ne dort jamais. L'élaboration d'un plan de protection et de réponse complet et flexible vous aidera à protéger vos actifs numériques, à éviter les coûts associés à une cyberperte et à fournir à votre organisation un avantage concurrentiel potentiellement important. Peut mieux prévenir la cybercriminalité




Source link