Accueil Surveillance de sécurité Infographie: votre entreprise est-elle à l'abri des cyberattaques?

Infographie: votre entreprise est-elle à l'abri des cyberattaques?

Vidéo: Informatique - Infographie pour Tout le monde (Novembre 2024)

Vidéo: Informatique - Infographie pour Tout le monde (Novembre 2024)
Anonim

Nous espérons tous que les entreprises disposent des ressources adéquates pour protéger les informations de leurs employés. Après tout, un flux constant de données sensibles circule au sein de l'entreprise, allant des numéros de cartes de crédit personnelles aux enregistrements d'entreprise. Cependant, le fait est que les pirates informatiques sont devenus très intelligents. Au lieu de cibler l'entreprise dans son ensemble, de nombreuses attaques compromettent désormais des employés individuels. La société de sécurité des données Imperva a publié une infographie expliquant les étapes d’une attaque ciblée et expliquant comment protéger votre entreprise de ces attaques.

Les employeurs peuvent toutefois pousser un soupir de soulagement: le rapport indique que moins de 1% des employés sont des initiés malveillants. Cependant, tous les employés ont le potentiel d'être des initiés compromis.

Les sept étapes mortelles

Imperva décrit sept étapes d'une attaque ciblée. Lors de la première étape, l'attaquant déterminera l'organisation et recherchera les sites de réseaux sociaux, tels que Facebook ou LinkedIn, pour rechercher des personnes dont le profil identifie l'organisation ciblée comme leur lieu de travail. Dès qu'il trouve un employé, l'attaquant le compromettra avec des logiciels malveillants, ce qui peut être fait via des courriels de phishing. En fait, 69% des violations de données impliquent des logiciels malveillants. Un attaquant qui réussit l'attaque du logiciel malveillant va commencer à explorer et à surveiller le réseau de l'entreprise.

À ce stade, l'attaquant va commencer à voler les noms d'utilisateur et mots de passe d'autres employés et à installer des portes arrière. Il est probable que l'attaquant ajustera les autorisations des employés pour créer des "utilisateurs privilégiés", ce qui facilitera l'exposition du réseau aux logiciels malveillants par rapport à un utilisateur normal.

Le cauchemar ne fait que continuer car l'attaquant se fera passer pour un utilisateur légitime et volera des données sensibles sur d'autres personnes ou sur la société dans son ensemble. Si l'attaquant n'a pas été découvert à ce stade, il restituera sournoisement les autorisations des "utilisateurs expérimentés" aux paramètres utilisateur normaux et conservera un compte sur le système à utiliser en cas de nouvelle visite.

Protégez votre organisation

Vous n'êtes pas obligé d'être victime de ces attaques malveillantes. Il existe huit étapes faciles pour protéger votre organisation. Pour réduire le risque d'attaque, il est judicieux d'identifier et de définir des stratégies de protection des données sensibles, ainsi que d'auditer toute activité d'accès à ces données.

Étant donné que les attaquants cherchent à compromettre les individus, formez les employés à identifier les courriels de spear-phishing et mettez-les en garde de ne pas ouvrir des courriels suspects. Configurez des solutions, telles que les logiciels antivirus, qui peuvent empêcher les logiciels indésirables d’atteindre les périphériques des utilisateurs individuels. Les logiciels antivirus doivent détecter si une personne a été compromise ou si des périphériques ont été infectés. Vous devez également vérifier s'il y a eu une activité anormale ou suspecte de l'utilisateur.

Si vous trouvez des périphériques compromis, bloquez-les en bloquant leurs communications de commande et de contrôle. Pour protéger les données que vous souhaitez protéger, empêchez les utilisateurs et les appareils compromis d'accéder aux informations et aux applications sensibles. Une fois que vous réaliserez que vos appareils et vos mots de passe ont été compromis, vous devez suivre quelques étapes évidentes: modifier les mots de passe des utilisateurs et reconstruire les appareils afin d'éviter de futures attaques. Enfin, une fois que vous avez tout mis en œuvre pour attaquer, surveillez les pistes d’audit et la police scientifique afin d’améliorer le processus de réponse aux incidents dans l’espoir de mettre fin aux attaques plus tôt que prévu.

Aucune entreprise n'est totalement à l'abri des cyberattaques, mais prendre des mesures pour protéger les informations sensibles et installer un logiciel antivirus peut aider à prévenir le risque d'attaques et à détecter rapidement les activités malveillantes.

Infographie: votre entreprise est-elle à l'abri des cyberattaques?