histats

Améliorez votre sécurité pendant le Mois de la sensibilisation à la cybersécurité

Améliorez votre sécurité pendant le Mois de la sensibilisation à la cybersécurité

Chaque mois d’octobre est reconnu comme le mois de la sensibilisation à la cybersécurité, où les gouvernements et le secteur privé travaillent ensemble pour promouvoir la sensibilisation à la sécurité numérique, permettant à chacun de protéger ses données personnelles contre les formes numériques de criminalité. En partenariat avec la Cybersecurity & Infrastructure Security Agency (CISA) et la National Cyber ​​​​Security Alliance (NCSA), le mois est consacré au développement de ressources et de communications que les entreprises peuvent utiliser lorsqu’elles parlent à leurs employés et clients de la cybersécurité. Les organisations peuvent renforcer leur cybersécurité de plusieurs façons, à commencer par la formation des employés en matière de cybersécurité. Par conséquent, le thème de cette année porte à juste titre sur le thème « Voyez-vous dans le cyber ».

Avec les ransomwares en route et les nouvelles attaques qui se produisent quotidiennement, le Mois de la sensibilisation à la cybersécurité vise à inciter les entreprises à passer à l’action, à s’armer des meilleures informations et ressources disponibles. Selon une étude Forbes, le nombre moyen de cyberattaques et de violations de données a augmenté de 15,1 % par rapport à l’année précédente. Alors que les dangers pour la technologie et les données sensibles deviennent plus répandus, il est clair que les individus ont besoin d’aide pour se protéger en ligne. Information Security Buzz s’est entretenu avec un certain nombre de professionnels de l’industrie pour recueillir des informations sur la manière dont les entreprises peuvent renforcer la cybersécurité.

Voyez-vous dans Cyber

Bien que le DSI ou le CISO conserve la responsabilité principale de la cybersécurité dans une organisation, l’ensemble de l’organisation porte une responsabilité secondaire. Les cyberattaques peuvent cibler n’importe qui dans une entreprise. Un rapport récent montre que 32 % des violations impliquent des attaques de phishing, et 78 % des incidents de cyberespionnage sont activés par le phishing. Les employés qui sont informés de la menace que représentent les ransomwares pour leur vie privée peuvent jouer un rôle important dans la prévention des violations de données. Paul Holland, PDG et fondateur de Beyond Encryption, souligne l’importance de la formation : « La formation n’est pas un guichet unique, et un seul module d’apprentissage en ligne dans l’intégration d’un employé ne suffira pas à prévenir la plupart des risques. Au lieu de cela, l’éducation doit devenir un événement de routine.

See also  Rencontrez une startup blockchain qui aide le gouvernement du Maharashtra à délivrer des certificats numériques aux tribus Gadchiroli

Les administrateurs réseau avertis peuvent être en mesure de minimiser les dangers typiques en évitant de simples mots de passe pour les informations d’identification qui peuvent exposer l’organisation à des cyberattaques. Will Liu, directeur général de TP-Link UK, l’exprime en termes clairs, ajoutant : « Les problèmes de sécurité de gestion de réseau les plus courants surviennent lorsque les administrateurs réseau utilisent des mots de passe trop simples pour leurs informations d’identification. Cela peut sembler logique, mais les meilleures pratiques en matière de mot de passe sont parfois négligées. »

Voir votre organisation dans Cyber

La prochaine étape pour les entreprises consiste à mettre en place des outils et des procédures pratiques pour se protéger contre les vulnérabilités. Expliquant le rôle de l’organisation et les avantages de l’automatisation, Nehal Thakore, Country Head UKI chez Bosch CyberCompare, ajoute : « Les organisations peuvent investir dans l’automatisation pour supprimer autant d’interventions manuelles/systèmes hérités que possible. Enfin, les entreprises doivent avoir des personnes responsables qui supervisent la cybersécurité au sein de l’organisation. »

Une autre solution à envisager est le patching. Selon Ben Jenkins, directeur de la cybersécurité chez ThreatLocker, « l’application de correctifs système est un outil que les entreprises doivent prendre en compte lors de la mise à niveau de leurs stratégies de sécurité. L’application de correctifs permet à une entreprise de remédier aux vulnérabilités des logiciels et des applications tout en gardant tout à jour et en bon état de fonctionnement ». Les correctifs sont des mises à niveau des logiciels et des systèmes d’exploitation (OS) qui corrigent les failles de sécurité d’un programme ou d’un produit. Des mises à jour peuvent être publiées par les éditeurs de logiciels pour résoudre les problèmes de performances et inclure de meilleures fonctionnalités de sécurité.

La première ligne de défense

Le plus grand obstacle qui empêche la plupart des comptes en ligne d’être piratés est un mot de passe fort. Les entreprises doivent s’assurer qu’elles disposent des capacités nécessaires pour accroître la sécurité du réseau à mesure que le nombre d’appareils accédant aux réseaux augmente. La mise en place d’une politique de mots de passe forts est un moyen rapide et facile de défendre les réseaux contre les cybermenaces actuelles et émergentes. Eric Mink, CTO de Pax8 EMEA, pose des questions d’approfondissement : “Considérez si vous avez une configuration d’authentification multi-facteurs (MFA) pour toutes les applications que vous utilisez. Avez-vous des mots de passe forts qui ne sont utilisés qu’une seule fois par application ? Avez-vous un gestionnaire de mots de passe fort ?”

See also  Des hackers russes ont dupé les Ukrainiens avec de fausses « applications Android DoS pour cibler la Russie »

L’authentification à deux facteurs ajoute une couche de protection supplémentaire au processus d’authentification en rendant plus difficile pour les attaquants l’accès aux appareils ou aux comptes en ligne d’une personne, car un mot de passe seul ne suffit pas pour réussir le contrôle d’authentification, même si le mot de passe de la victime est compromis.

Liu de TP-Link évoque également l’importance des mots de passe, ajoutant : « Pour éviter les problèmes de sécurité, toute personne responsable de la création d’un mot de passe doit avoir une bonne compréhension des pratiques sécurisées, telles que la création de mot de passe qui sera très efficace contre les attaques par dictionnaire. Cela implique l’utilisation de mots de passe complexes, avec des combinaisons de majuscules, minuscules, chiffres et caractères spéciaux d’une longueur raisonnablement longue. Cela peut être appliqué aux informations d’identification de l’administrateur et aux clés pré-partagées pour sécuriser les SSID ainsi que de nombreux autres mots de passe. Il est également recommandé de changer les mots de passe tous les trois à six mois pour garantir la sécurité des réseaux dans le temps.”

Utiliser plusieurs solutions

Le contrôle d’accès est un élément essentiel de la sécurité des données qui détermine qui a accès aux informations et ressources de l’entreprise et les utilise. Les règles de contrôle d’accès garantissent que les utilisateurs sont bien ceux qu’ils prétendent être et disposent d’un accès approprié aux données de l’entreprise via l’authentification et l’autorisation. La liste blanche d’applications, également connue sous le nom de contrôle des applications, est une fonctionnalité de sécurité qui limite l’exécution de menaces de sécurité malveillantes en autorisant uniquement l’exécution de fichiers, d’applications et de processus de confiance. Une stratégie d’authentification peut également être utilisée pour empêcher les attaques de logiciels malveillants. Jenkins de ThreatLocker explique la liste blanche : « Tous les logiciels non fiables (par exemple les rançongiciels et les logiciels malveillants, mais aussi beaucoup d’autres) sont refusés par défaut. C’est un excellent point de départ lorsque vous essayez de supprimer ou de limiter les privilèges et les capacités d’une seule personne sur les logiciels et les applications.”

See also  Vous craignez que votre Bitcoin ne soit volé ? Voici comment vous pouvez les sécuriser

Cependant, Jenkins pense que la liste d’approbation seule ne suffit pas, ajoutant: «Les entreprises devraient envisager d’incorporer une stratégie Ringfencing ™, ce qui réduit encore la probabilité de réussite d’un exploit. Ringfencing™ permet un contrôle granulaire sur ce que les applications peuvent faire après leur exécution. Cette solution propriétaire crée des restrictions de pare-feu qui permettent aux utilisateurs de limiter l’interaction des applications, l’accès des applications aux fichiers, au registre et à Internet.”

La sensibilisation est le plus grand agent de changement

Le Mois de la sensibilisation à la cybersécurité est un rappel important pour les entreprises de revoir leur stratégie et d’envisager de prendre des mesures pour renforcer leurs défenses en matière de cybersécurité. En fin de compte, le meilleur conseil est qu’il n’est jamais trop tard pour être en sécurité et qu’être trop prudent vaut toujours mieux que d’exposer vos données à des attaques. Étant donné que les rançongiciels sont un problème mondial persistant et en croissance rapide, et que la confidentialité est souvent compromise, assurer la sécurité des organisations n’est plus une fonctionnalité facultative ; il est devenu crucial dans le paysage cyber d’aujourd’hui de garder une longueur d’avance sur les mauvais acteurs. Les paroles de Holland de Beyond Encryption doivent résonner dans toute l’industrie. Il estime : “Bien que ce mois fasse un excellent travail de sensibilisation à la nécessité de pratiques robustes et d’attitudes vigilantes en matière de cybersécurité, il doit être une priorité toute l’année pour tout le monde.”

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *