Comment survivre à une cyberattaque?

Des cyberattaques de grande ampleur ont récemment défrayé la chronique, mettant en évidence les failles de sécurité d’organisations qui n’étaient pas prêtes à y faire face. La tâche est ardue pour les entreprises, car le spectre de ces menaces intangibles se renouvelle constamment. Pour l’affronter, elles doivent s’équiper de solutions de surveillance et d’outils d’intervention. Mais s’y retrouver parmi les différents fournisseurs s’avère difficile, et les spécialistes en sécurité manquent en interne pour les opérationnaliser.

Dans cet environnement complexe, comment prévenir ces attaques et être moins vulnérable? Lorsque l’intrusion survient, comment agir pour circonscrire efficacement la menace et limiter ses impacts sur vos systèmes?

Êtes-vous susceptible de vivre ce scénario catastrophe?

En septembre 2017, l’agence de surveillance de crédit Equifax annonce qu’elle a subi l’un des plus importants piratages de données à ce jour. Plus de 148 millions de clients, majoritairement des citoyens américains, sont touchés par ce vol de données hautement confidentielles telles que les noms, numéros d’assurance sociale, dates de naissance, adresses, numéros de permis de conduire ou de cartes de crédit.

Comment en est-on arrivé là? Malgré la détection d’une vulnérabilité par les équipes internes dès mars 2017, près de 6 mois se sont écoulés avant la mise au jour de cette attaque sans précédent. L’entreprise n’a donc pas pris soin de corriger à temps ce qui devait l’être, laissant la porte ouverte aux hackers qui ont ainsi accédé à ses bases de données.

La structure de sécurité n’était pas en place: l’entreprise souffrait d’un manque total de visibilité sur ses systèmes et d’un manque d’organisation dans les actions à prendre. La communication auprès des clients victimes, élaborée dans la précipitation, fut tout aussi défaillante.

Equifax aurait pu éviter le désastre. Comment? En suivant des principes de sécurité de base, tels que:

  • l’application immédiate de correctifs (patches); 
  • le respect de procédures appropriées en cas d’attaque; et 
  • le développement d’une stratégie de réponse aux incidents.

Répondre efficacement à une crise de sécurité

Le contre-exemple d’Equifax vous fait réfléchir quant à l’organisation de votre structure de sécurité informatique? Voici les étapes nécessaires pour réagir adéquatement, dès la détection d’une brèche.

  1. CorrigerDès qu’une vulnérabilité critique est détectée, assurez-vous que les correctifs sont mis en place rapidement afin de réduire le périmètre de l’attaque. Il est urgent de stopper le logiciel malveillant (malware) ou le rançongiciel (ransomware) avant qu’il ne s’active à nouveau.
  2.  Bloquer
    L’obstruction est votre deuxième ligne de défense, lorsque le système n’a pas pu être corrigé à temps. Votre équipe de sécurité doit s’assurer que toutes les signatures sont à jour sur votre système d’antivirus et sur les technologies de blocage présentes sur votre réseau
  3.   Surveiller
    Une fois l’attaque stoppée, vous devez intensifier votre capacité de détection. Grâce à une plateforme de surveillance performante, corrélez et analysez les données suspectes pour repérer les menaces avant qu’elles ne vous frappent.
  4. Répondre

Rassemblez les équipes concernées par l’attaque afin de bâtir ou d’améliorer votre plan de réponse aux incidents. Vous serez ainsi mieux préparé pour affronter les risques futurs.

La technologie est votre partenaire dans la mise en place de ces bonnes pratiques. IBM, leader en cybersécurité pour les entreprises, vous accompagne dans la mise en place de solutions, d’outils et de processus de sécurité qui rendront votre entreprise conforme aux plus hauts standards de l’industrie.

WannaCry, une gestion de vulnérabilité réussie pour les clients d’IBM

Avec plus de 100 000 organisations victimes à travers 150 pays, le bilan du rançongiciel WannaCry donne le vertige. Exploitant une faille de sécurité présente sur Windows XP et sur les versions antérieures à Windows 10, cette cyberattaque a causé la panique avec des arrêts de systèmes, des pertes de fichiers et des sommes d’argent volées considérables. Son principe? Infiltrer les terminaux (ordinateurs, tablettes, téléphones intelligents, etc.) pour crypter leurs fichiers et demander aux utilisateurs une rançon en bitcoin.

Microsoft avait pourtant fourni les correctifs nécessaires après le vol d’outils de piratage visant ses systèmes d’exploitation. Mais, sous-estimant la menace, les consommateurs et les entreprises ont tardé à mettre ces correctifs en place.

Les clients d’IBM n’ont pas été affectés par WannaCry. Dans un délai ne dépassant pas quelques heures, ils ont pu tracer et corriger tous les systèmes concernés, avec un taux de succès de 98% au premier essai. Les terminaux situés en dehors de l’entreprise ont pu être patchés à distance, quelle que soit la rapidité du réseau.

Cette qualité d’intervention repose sur les solutions complètes offertes par IBM Security pour assurer la protection de vos systèmes d’information. De la gestion des terminaux, en passant par la surveillance et la réponse aux incidents, IBM vous outille de technologies de pointe, exploitant le potentiel de l’automatisation, de l’analytique et de l’intelligence artificielle.

Informez-vous sur les solutions d’IBM auprès d’un conseiller NOVIPRO.