Connectsolutions Blog

Le virus Petya rappelle l’importance de la cybersécurité dans une organisation

Share on twitter
Share on facebook
Share on linkedin
Share on pinterest
Share on whatsapp
Share on email

La seule chose plus effrayante que d’essayer de récupérer des données est de se rendre compte qu’il n’y a rien à récupérer.

Au premier abord, le virus Petya qui a pris d’assaut l’Europe, les États-Unis et une partie de l’Asie semblait être une nouvelle variante de ransomware, prenant en otage les entreprises pour qu’elles paient 300 $ en bitcoins. Mais après la pagaille, les analystes se sont rendu compte de quelque chose d’encore plus alarmant : Petya ne gardait pas les données en otage, parce qu’il était conçu pour effacer tout le contenu de l’ordinateur.

On ne sait toujours pas pourquoi les attaquants ont décidé de déchaîner un wiper (effaceur) déguisé en ransomware. Une théorie est que ce serait un agent gouvernemental essayant de couvrir ses traces. Mais pour les PDGs, directeurs et administrateurs, le motif de l’assaillant n’est pas important. Leur problème principal est de savoir si leur organisation peur continuer à opérer après une telle attaque.

Les virus tel Petya menacent la continuité des opérations et des services essentiels

La plus grande victime de Petya fut l’Ukraine, en effet, le gouvernement, le système de métro et les banques locales ont été touchés. À Kiev, les distributeurs de billets ne fonctionnaient plus et les employés de la centrale nucléaire de Tchernobyl ont dû surveiller les niveaux de radiation manuellement.

Pendant ce temps, les sociétés en Europe et aux États-Unis ont dû faire face aux vagues qui ont atteint leurs organisations. Parmi celles qui ont été affectées, il y a eu la société américaine pharmaceutique Merck et le géant du transport Danois, Maersk, qui gère un conteneur sur sept dans le monde.

Les analystes ont finalement déterminé que le virus avait émergé d’une mise à jour envoyée par MeDoc, un logiciel de comptabilité populaire en Ukraine. Bien que la compagnie ne soit pas impliquée, le directeur de la cyberpolice l’a accusée d’ignorer les avertissements des sociétés d’antivirus. Il a indiqué que la société fera face à des accusations criminelles.

Mais surtout, la chose la plus important que nous a apprise l’attaque de Petya est à quelle vitesse et efficacité une cyberattaque peut ébranler – voire complètement interrompre – les opérations ou communications de tous les jours.

L’industrie de la santé est celle qui subit le plus de cyberattaques.

N’importe quelle organisation dont la continuité est cruciale pour la société doit prendre des mesures pour s’assurer d’être protégée des cyberattaques. Selon IBM, les organisations de la santé, de l’industrie, de la finance, du gouvernement et du transport sont parmi les industries qui sont le plus victimes de cyberattaques.

Et pourtant, les organisations ne sont pas préparées proportionnellement au risque. FICO a établi que 56 pour cent des cadres supérieurs interrogés aux US croient que le nombre de tentatives de violation de données va accroître l’année prochaine, mais seulement 49 pour cent prévoient accroître leur investissement en cybersécurité.

Mais ce n’est pas pour autant que les sociétés américaines ne pensent pas à la cybersécurité. Le souci est que leur plan est surtout en réaction à une attaque. Cinquante-deux pour cent des personnes interrogées disent avoir un plan en place en cas de violation de données. Soixante-huit pour cent ont des services de surveillance, de notation et de signalement. Et bien que 61 pour cent disent qu’ils ont un membre du conseil d’administration responsable de la surveillance, cela n’est pas efficace s’il n’y a pas un investissement proportionnel à la menace.

Cela dit, éviter une violation de données n’est pas aussi simple que d’appliquer une stratégie et de croiser les doigts. Une cybersécurité efficace est proactive, constante et systémique.

Mais qu’est-ce que cela veut dire ?

Votre cybersécurité doit disposer d’un moyen de communication et de partage de données complètement séparé et sécurisé

Pour la plupart des gens, la « cybersécurité » est simplement un pare-feu ou un logiciel qui sert de bouclier pour la société. En réalité, imaginer la cybersécurité comme un mur défensif autour des locaux virtuels de votre entreprise est incorrect.

Au lieu de cela, imaginez la cybersécurité comme une conversation constante avec tous les employés sur la façon de reconnaitre les personnes et colis suspects.

Pensez à la cybersécurité comme de la maintenance régulière ou des mises à jour complètes des murs de vos locaux, alors que vos ennemis développent des nouvelles armes pour les traverser.

Pensez à cela comme un investissement de la part des gestionnaires pour concevoir une méthode de communication entre eux et leurs conseillers, qui est complètement séparée des moyens qu’ils utilisent avec les visiteurs extérieurs.

Votre organisation est à multiples facettes. Cela veut dire qu’il y a de nombreuses vulnérabilités aussi. Forcément, c’est beaucoup de travail pour les administrateurs, mais les attaquants sont doués pour exploiter la paresse des organisations. Ils profiteront du manque d’entrainement d’une entreprise en utilisant des tactiques d’ingénierie sociale (comme l’hameçonnage ou l’usurpation d’identité) pour avoir accès au réseau d’une organisation, ou bien exploiter le choix d’une société de ne pas mettre leurs systèmes à jour pour avoir la dernière protection.

Une option rapide et peu couteuse est un entrainement pour tous les employés afin de s’assurer qu’ils connaissent la politique de confidentialité et peuvent reconnaitre les communications suspicieuses. Mais c’est une solution temporaire. Au lieu de cela, les entrainements à la cybersécurité sont bien mieux quand ils sont accompagnés d’une infrastructure sécurisée dans laquelle les employés peuvent travailler.

Sécuriser les applications de messagerie et de collaboration : une question de survie

Sécuriser les applications de communication et de collaboration est la mission la plus importante des organisations. Les nouvelles façons de travailler rendent nécessaire de communiquer et de collaborer avec des collègues via des moyens numériques, souvent pas sécurisés, comme des applications email ou de messagerie.

Pour les administrateurs et les décisionnaires de haut niveau, c’est quelque chose d’effrayant. À cause de cela, ils ont tendance à garder des méthodes familières qui peuvent être rassurantes (ce qui est surement une des raisons pour lesquelles les docteurs utilisent toujours des bippers). Mais utiliser des anciennes méthodes pour alléger ses inquiétudes au sujet de la cybersécurité ne permet pas à une organisation de s’adapter à un environnement de communication en constante évolution. Quand les outils « officiels » deviennent laborieux à utiliser, les employés se tournent vers des moyens de communication pratiques et rapides, mais non sécurisés.

De ce fait, acheter et adopter un système de communication autonome, indépendant et sécurisé devient une priorité. Il est estimé que 50 milliards d’appareils seront connectés en 2020, et les vulnérabilités de l’Internet of Things en pleine expansion nous laissent en proie aux menaces. Actuellement, les sociétés et organisations s’en sortent en envoyant des directives et des fichiers au travers de moyens non sécurisés. Le but sera de normaliser le besoin de méthodes de communication séparées et privilégiées.

Pour les organisations d’aujourd’hui, adopter des moyens séparés et sécurisés en ce qui concerne la communication et le partage d’informations n’est pas simplement une question de bonne pratique – c’est une question de continuité organisationnelle. En d’autres mots, c’est une question de survie.

Share on twitter
Share on facebook
Share on linkedin
Share on pinterest
Share on whatsapp
Share on email

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *