Table des matières:
Vidéo: Comment soigner la thyroïde et ses maladies ? Hypothyroïdie, hyperthyroïdie, nodule, cancer... #PuMS (Novembre 2024)
La plupart des professionnels de l'informatique, même avec leur grande expérience technique, ne croient pas vraiment que leurs environnements informatiques vont subir une faille. Ils pensent que les pirates informatiques ne les trouveront jamais, que les logiciels malveillants que leurs utilisateurs repèrent sur des sites Web fragmentaires ne dépasseront pas la protection de leurs terminaux, et qu'ils sont également protégés des ransomwares. Après tout, il s’agit d’un jeu de chiffres et tout le monde sait qu’ils vont probablement patiner.
Ne pas ignorer, mais plutôt se préparer
Si vous pensez que cela ne va pas, envisagez l'installation d'imagerie par satellite du centre d'observation et d'observation des ressources de la Terre (USGS) des États-Unis à Sioux Falls, dans le Dakota du Sud. Les systèmes de l'installation sont tombés en panne et, au cours de la récupération, ont découvert plus de 9 000 pages de pornographie ainsi que des logiciels malveillants, tous chargés sur leurs serveurs locaux en raison des actions de l'un de leurs employés. Ils n'ont jamais su que c'était là jusqu'à ce que la récupération soit devenue nécessaire. Parfois, il semble que l’une des hypothèses avancées par les chercheurs en sécurité de haut niveau soit réellement vraie: les méchants se trouvent déjà dans votre réseau, ils attendent leur heure.
Donc, au lieu de prétendre que cela ne vous arrivera jamais, soyez simplement réaliste. Supposons qu'une violation se produira et partir de là. D'une part, assurez-vous que, quoi qu'il arrive, cela affectera le moins possible vos utilisateurs et l'ensemble de l'organisation. Pour commencer, cela signifie que vous protégez vos données de manière à ce qu'elles ne soient pas automatiquement compromises simplement parce que votre réseau le est.
Il existe plusieurs autres mesures que vous pouvez prendre pour vous protéger contre une telle violation. Ces étapes consistent notamment à rendre vos données inaccessibles, à les rendre inutilisables même si les pirates les ont trouvées, et à rendre votre réseau récupérable de sorte que vous puissiez redémarrer les opérations une fois que la violation est passée. Ce faisant, vous devez également vous préparer à l'avance à toutes les autres exigences qui accompagnent une violation de données.
7 conseils pour se préparer au piratage
Pour vous aider à vous préparer, j'ai compilé sept conseils tirés de ma longue histoire de gestion des violations imminentes de l'informatique et autres catastrophes. Voici les étapes ci-dessous:
1. Crypter toutes les données. Même si vous n'êtes pas légalement tenu d'utiliser le cryptage, faites-le quand même. Parce que franchir cette étape supplémentaire signifie que vous aurez beaucoup moins de peine en cas de violation, car vous pourrez toujours satisfaire aux exigences en matière de protection des données. Et vous pouvez le faire car vous n’aurez plus à vous soucier de la responsabilité liée à la perte de données. De plus, selon votre segment de marché, vous éviterez peut-être des amendes énormes ou même des peines de prison, ce qui est toujours une bonne politique.
2. Distribuez vos données. Ne pas mettre tous vos œufs dans le même panier s’applique également à la sécurité des données. Selon le type de données que vous protégez, cela peut signifier opérer dans un environnement cloud hybride, utiliser un stockage hiérarchisé en utilisant un service de stockage cloud de niveau professionnel ou conserver les données sur différents serveurs accessibles à partir d'un environnement virtualisé. N'oubliez pas que les machines virtuelles (VM) peuvent également être vulnérables aux attaques si l'attaquant est raisonnablement sophistiqué. Les ordinateurs virtuels peuvent être non seulement vulnérables, mais potentiellement de la même manière que l'infrastructure physique ne l'est pas, et inversement. Ce que vous ne voulez pas faire, c'est assigner des lettres de lecteur à vos serveurs de stockage de données à partir de votre serveur principal. Ce n’est pas seulement une mauvaise pratique, mais aussi une invitation ouverte à ce que même les pirates informatiques pervers l’achètent.
3. Faites attention à la gestion de l'accès. Vous avez déjà entendu cela de ma part, mais cela n'a pas changé: tout votre réseau ne peut pas être ouvert à tout le monde et vos données ne peuvent pas être accessibles à tout le monde. Que ce soit simplement en utilisant des mots de passe utilisateur ou (bien mieux) en utilisant une plate-forme de gestion des identités viable, vous devez limiter l’accès à une ressource réseau donnée aux seules personnes dont la fonction exige un tel accès. Cela inclut tout le monde, du PDG jusqu'au service informatique. Et si l'informatique a besoin d'accéder à une zone protégée, l'accès doit être accordé en fonction des besoins (de préférence en fonction de la fonction). L'accès doit également être connecté: qui et quand est la quantité minimale de données que vous souhaitez collecter ici.
4. Segmentez votre réseau. Ceci est lié au dernier point car l'utilisation des outils de gestion de réseau pour fermer les pare-feu ou les routeurs internes signifie qu'ils peuvent être programmés pour autoriser uniquement certains utilisateurs autorisés à transmettre le trafic; tous les autres sont bloqués. En plus de contrôler les accès des utilisateurs autorisés, cela limite également les accès non autorisés à une partie seulement du réseau et, en même temps, à une partie seulement du portefeuille de données de votre entreprise. Et si vous avez suivi la première étape, alors, même si les méchants accèdent à vos données, celles-ci seront cryptées. Si vous avez sauté la première étape et laissé vos bits non cryptés, ou s'ils ont en quelque sorte obtenu la clé de cryptage, au moins avec la segmentation, ils n'ont pas tout, juste un morceau.
5. N'utilisez pas la même clé de cryptage pour tout. Cela semble évident, mais une longue expérience me dit que trop de professionnels de l'informatique tombent encore dans ce piège. Vous ne voulez pas qu'une clé volée ou déchirée donne accès à toutes vos données. Cela ressemble beaucoup à ne pas utiliser le même mot de passe, sauf que c'est pour accéder à vos systèmes car ils devront également être authentifiés.
- Meilleur logiciel de suppression et de protection des logiciels malveillants pour 2019 Meilleur logiciel de suppression et de protection des logiciels malveillants pour 2019
- Données chiffrées compromises avec 4, 5 milliards d'enregistrements au premier semestre 2018 Données d'archives compromises avec 4, 5 milliards au premier semestre de 2018
- Sous attaque: Comment le piratage électoral menace les midterms sous l'attaque: Comment le piratage électoral menace les midterms
6. Oui, le vieux marron: tout sauvegarder. Les services de sauvegarde sur le cloud d'entreprise ont simplifié cette tâche plus que jamais dans l'histoire de l'informatique. Profitez-en donc pour aller fou. Sauvegardez le tout, de préférence vers plusieurs emplacements ou même en utilisant plusieurs services de sauvegarde. L'un des emplacements doit se trouver dans le cloud et sur des serveurs, aussi loin que possible de votre emplacement principal. Ainsi, les données peuvent être disponibles pour un scénario de récupération après sinistre en plus de vos situations de sauvegarde habituelles. Mais même si le logiciel malveillant se trouve sur votre système, votre service de sauvegarde devrait pouvoir le détecter et l'éliminer. Dans cet esprit, il est important de ne sauvegarder que ce qui compte vraiment, à savoir vos données. Ne sauvegardez pas le contenu des disques durs sur les ordinateurs clients car c’est probablement là que se trouve le malware. Restaurez simplement ces machines à partir d'images standard gérées par le service informatique.
7. Enfin, créez une liste de violations. Cela signifie simplement que vous avez pris en charge les tâches administratives généralement associées à une violation. Ayez une liste de numéros de téléphone qui n'est pas stockée sur un système quelque part et qui indique les personnes qui devront être averties en cas de violation, de préférence dans l'ordre dans lequel elles doivent être appelées. Vous devez également ajouter ce que vous devez leur dire pendant cet appel et la date limite pour le notifier. Ayez également les informations de contact pour votre service de reprise après sinistre. Asseyez-vous avec votre équipe juridique et vos cadres supérieurs et parcourez cette liste pour vous assurer que rien n'a été oublié. Et une fois que vous avez décidé que tout est là, confirmez-le en mettant en pratique votre réponse à la violation.
Une fois que vous aurez fait tout cela, non seulement vous vous reposerez plus facilement, mais vous pourrez aussi vous vanter d’une bonne réponse à la violation et d’être l’un des rares chanceux à ne jamais subir de violation.