Fermer

juillet 18, 2024

Il n’y a aucune marge d’erreur en matière de cybersécurité : voici comment construire une défense en ligne solide grâce aux habitudes quotidiennes

Il n’y a aucune marge d’erreur en matière de cybersécurité : voici comment construire une défense en ligne solide grâce aux habitudes quotidiennes


Les opinions exprimées par les contributeurs d’Entrepreneur sont les leurs.

Un employé moyen utilise environ 2,5 appareils pour le travail. Alors imaginez une organisation comptant un millier d’employés. Cela représente 2 500 points de terminaison, ou plutôt 2 500 façons différentes pour un attaquant de enfreindre ton organisation. Aujourd’hui, alors que les équipes informatiques et de sécurité travaillent sans relâche pour assurer la sécurité de ces points finaux, cela se résume souvent aux employés et à leur compréhension de la valeur d’une bonne cyber-hygiène.

En rapport: Le monde redouble d’efforts en matière de cybersécurité

Des erreurs mineures peuvent entraîner d’énormes violations de données

Le mois dernier, nous avons observé un autre mois d’Internet plus sûr, réitérant l’importance d’encourager des habitudes de sécurité solides et sécurisées. En fait, Verizon Rapport d’enquête sur les violations de données 2023 (DBIR) montre que 74 % des cyberattaques sont dues à une erreur humaine.

Considérez la violation de 2021 de Capitale Séquoia, Par exemple. Cette violation met en évidence le potentiel dévastateur d’une mauvaise hygiène de la cybersécurité. Grâce à une réussite Hameçonnage Lors de cette tentative, les attaquants ont pu exposer des données sensibles provenant de l’une des sociétés de capital-risque les plus anciennes et les plus remarquables de la Silicon Valley. Cependant, la responsabilité d’une telle violation peut être imputée soit à l’ingéniosité de l’attaquant, soit à la négligence de l’employé, ou aux deux. Pourtant, dans d’autres cas, de mauvaises habitudes de sécurité ont directement affecté la posture de sécurité d’une organisation.

De retour en 2020, Marriott International a connu une violation de données qui a touché 5,2 millions de clients. Les attaquants ont utilisé les identifiants de connexion volés de deux employés pour accéder aux serveurs de l’hôtel. Cette violation illustre le danger de politiques de mots de passe faibles et la nécessité de mécanismes d’authentification robustes.

Ces scénarios soulignent une leçon essentielle : dans le domaine de la cybersécurité, il n’y a aucune marge d’erreur. Chaque petit oubli peut être exploitéentraînant des conséquences importantes et souvent dévastatrices.

En rapport: Les attaques de cybersécurité sont en augmentation : votre entreprise est-elle préparée ?

Des gestes quotidiens qui font la différence

Commençons par les bases : les mots de passe. Le rapport de Verizon révèle également que les informations d’identification volées ou compromises constituent le principal point d’entrée des violations de données, représentant 49 % des accès initiaux au système. La sécurité des mots de passe est facilement négligée, mais elle reste une méthode fondamentale et cruciale pour sécuriser nos systèmes. Que ce soit par eux-mêmes ou via des gestionnaires de mots de passe, les employés doivent être encouragés à utiliser des mots de passe uniques et complexes pour chaque compte et à les modifier régulièrement. De plus, allumez authentification multifacteur (MFA) dans la mesure du possible.

L’une des mesures les plus essentielles que les employés peuvent prendre est d’être prudent lorsqu’ils envoient des e-mails. Le principal coupable à prendre en compte ici est le phishing. Le phishing reste l’une des méthodes les plus répandues utilisées par les cybercriminels, avec environ 3,4 milliards de spams envoyé quotidiennement. Cela signifie que pour 4 200 e-mails envoyés, un sera probablement une escroquerie par phishing. Comme on l’a vu avec la violation Sequoia, ces messages se font souvent passer pour des e-mails légitimes provenant de sources fiables. Les employés peuvent réduire considérablement le risque d’attaques de phishing en vérifiant l’authenticité des adresses e-mail et en évitant de cliquer sur des liens suspects. De plus, les employés doivent également signaler les e-mails suspects au service informatique. De nombreux utilisateurs suppriment simplement ces e-mails, empêchant ainsi le service informatique de les signaler à l’avenir.

Les mises à jour régulières des logiciels sont une autre mesure simple mais efficace que les employés peuvent prendre pour améliorer la sécurité. Je comprends; Les mises à jour du système d’exploitation à elles seules sont mouvementées, sans parler des dizaines d’autres applications. Cependant, veiller à ce que nos appareils et applications soient toujours à jour avec les derniers correctifs de sécurité permet de fermer les points d’entrée potentiels pour les attaquants. Un conseil bonus : de nombreuses mises à jour peuvent être configurées pour se déployer automatiquement lors de l’arrêt. Alors, éteignez votre ordinateur au moins une fois par semaine.

Un autre fauteur de troubles fréquent est le Wi-Fi public. Les employés doivent être formés à l’utilisation de canaux cryptés tels que VPN lorsque vous utilisez les réseaux Wi-Fi publics ou évitez-les en général si possible. En outre, les employés doivent également être attentifs à leur environnement lorsqu’ils travaillent avec des données sensibles en public, en veillant à ce qu’aucun voyeur ne puisse voir ces informations.

En rapport: 3 raisons d’augmenter vos protocoles de cybersécurité en 2024

Appliquer une posture de sécurité résiliente

Même si la cyber-hygiène et les habitudes de sécurité sont essentielles à une posture de sécurité résiliente, les organisations ne doivent jamais mettre tous leurs œufs dans le même panier. En tirant parti de solutions et de pratiques modernes, les organisations peuvent garantir que des habitudes plus sûres sont systématiquement encouragées et soutenues.

Commençons par les solutions de gestion unifiée des points de terminaison (UEM). Un UEM fournit un outil permettant de gérer des appareils de différents facteurs de forme et systèmes d’exploitation à partir d’une seule console. De telles capacités de gestion permettent aux administrateurs d’imposer des politiques garantissant que chaque employé suit des pratiques de sécurité sûres. Par exemple, une UEM peut mettre en place des politiques de mot de passe qui garantissent que chaque employé utilise des mots de passe uniques et complexes et les modifie fréquemment. D’un autre côté, les politiques réseau d’un UEM peuvent restreindre l’utilisation des réseaux Wi-Fi publics et garantir que les appareils appartenant à l’entreprise se connectent uniquement aux réseaux sécurisés de l’entreprise.

De plus, les UEM offrent également des fonctionnalités de gestion des correctifs. Cela permet aux administrateurs de conserver tous les appareils de leur organisation, qu’ils se trouvent dans leur même bureau ou à l’autre bout du monde, avec des correctifs et des mises à jour.

Viennent ensuite les solutions de gestion des identités et des accès (IAM). Ces outils gèrent les identités des utilisateurs, garantissant que les bons utilisateurs ont accès aux bonnes ressources. Grâce à des fonctionnalités telles que l’authentification unique (SSO), l’authentification multifacteur (MFA) et le contrôle d’accès basé sur les rôles (RBAC), les IAM garantissent que les privilèges d’accès correspondent au rôle d’un employé au sein de l’organisation.

La dernière pièce du puzzle est entrainement d’employé. Cependant, même s’il reste une dernière pièce au puzzle, la formation des employés est un processus continu auquel chaque organisation doit continuellement donner la priorité. Des attaques de phishing simulées, des ateliers réguliers et des campagnes de sensibilisation continues peuvent aider les employés à prendre davantage conscience des menaces qui les entourent et leur permettre de mieux contrer ces menaces.

Les petites choses ont une importance considérable dans le domaine en constante évolution des cybermenaces. En favorisant une culture de sensibilisation à la sécurité et en tirant parti des bons outils, les entreprises peuvent établir une posture de sécurité résiliente qui protège leurs points finaux, leurs données et leurs employés.




Source link