Sécurité contre les piratages: un jeu simple d’économie

[ad_1]

L’une des dures vérités de la cybersécurité est qu’il est impossible d’empêcher un piratage 100% du temps. Il suffit d’une seule erreur d’utilisateur, d’une erreur de correction, d’une mauvaise configuration ou d’un appareil compromis pour briser le réseau et permettre aux pirates d’injecter du code malveillant, de voler des données ou de provoquer d’une manière ou d’une autre une interruption.

Les solutions de sécurité sont conçues pour rendre la tâche extrêmement coûteuse pour un pirate informatique, ce qui les amène à cibler à la place d’autres fruits à portée de main.

En ce sens, la cybersécurité est un jeu à somme nulle – elle est équilibrée par des gagnants et des perdants. Si vous gagnez, il doit y avoir quelqu’un d’autre qui perd. C’est pourquoi il est préférable de vous protéger aussi complètement que possible avec une sécurité multicouche forte et une visibilité totale au minimum.

Explorons plus en détail l’idée que si la cybersécurité est une question d’économie, et comment cela affecte les pirates et leurs cibles.

Coût vs récompense

Lorsqu’un hacker s’attaque à une cible, une partie de sa considération est de savoir combien d’efforts, de coûts et de risques il doit engager pour obtenir une récompense, et quelle est cette récompense, qu’elle soit monétaire ou de prestige.

Le darknet a également monétisé le piratage en devenant un marché pour les outils de piratage, tels que les attaques DDoS contre les réseaux, en fournissant des codes de porte dérobée ou même en vendant des listes de noms d’utilisateur et de mots de passe.

C’est l’une des raisons pour lesquelles les cibles de fruits à portée de main sont si souvent attaquées. Le coût et le risque sont relativement faibles. Les entreprises qui investissent même des montants minimes dans leur infrastructure de cybersécurité et la formation de leurs employés aideront à dissuader les pirates, qui s’attaqueront à des cibles plus faciles et plus souples.

Qui sont des cibles faciles?

Les grandes organisations et les entreprises disposent souvent de budgets importants pour dispenser des formations et utilisent des protocoles et réglementations de sécurité stricts pour aider à défendre leur réseau et leurs actifs, sans parler d’un large éventail d’outils de sécurité.

S’il est vrai qu’il existe de nombreuses attaques très médiatisées contre des entreprises comme Twitter, la majorité des hacks visent les petites entreprises.

Il n’est pas surprenant que 71% des attaques de ransomwares ciblent les petites entreprises. Ils sont beaucoup plus exposés. Ils doivent souvent s’appuyer sur la compréhension et les connaissances limitées de leurs employés en matière de cybersécurité pour protéger leurs données, et ils sont beaucoup moins susceptibles d’investir dans des solutions ponctuelles ou d’employer un responsable ou un spécialiste de la cybersécurité.

Pour les petites entreprises, c’est un problème majeur. Ils détiennent des données sensibles telles que les dossiers des employés et même les dossiers financiers des clients tels que les numéros de carte de crédit, les noms et les adresses. Selon le type d’entreprise, ils peuvent également avoir des dossiers de santé ou d’autres informations sensibles.

Les petites entreprises sont également très vulnérables aux attaques de phishing. Les pirates se font passer pour une personne de confiance ou en position d’autorité pour voler des informations d’identification pour accéder au réseau interne. Il est presque impossible de retracer et le risque pour les pirates est très faible.

Cyberattaques et outils de défense courants

Il existe de nombreux types de cyberattaques, mais certaines sont plus courantes que d’autres.

Déni de service (DoS) – les pirates peuvent paralyser votre ordinateur ou votre réseau en surchargeant la cible avec un grand nombre de demandes de données. Si une entreprise dépend de son site Web pour ses revenus, le faire tomber peut la mettre à genoux.

Hameçonnage – similaire au phishing, mais ciblé sur une personne ou une entreprise spécifique. Les pirates recherchent méticuleusement leur cible pour créer un e-mail à consonance légitime avec les noms et la signature.

Interception – lorsque des données sont transmises entre deux endroits, elles peuvent être interceptées par des pirates. L’interception peut se produire lors de l’utilisation de réseaux non sécurisés ou de l’utilisation de faux sites Web qui volent les informations d’identification de l’utilisateur.

Logiciel malveillant – les logiciels malveillants créés dans l’intention de causer des dommages tels qu’un virus informatique, un ver, un rançongiciel, un logiciel espion, une extraction de crypto ou un logiciel publicitaire.

Comment les entreprises peuvent-elles se protéger des cybermenaces si elles ne disposent pas de budgets massifs?

  • Utilisez des logiciels de sécurité sur tous vos appareils informatiques (smartphones, tablettes, ordinateurs portables, etc.) tels que les antivirus, les pare-feu et les antispam. Les logiciels de sécurité doivent toujours être tenus à jour avec les derniers correctifs et mises à jour.
  • Cryptez toujours vos données sensibles. Il existe des outils gratuits disponibles, notamment intégrés au système d’exploitation Windows. Même si vos données sont compromises, elles ne seront pas lisibles si elles sont chiffrées.
  • Sauvegardez toujours vos données. Si un pirate informatique accède à votre système et supprime vos données, tant que vous disposez d’une sauvegarde récente, vous pouvez la restaurer.
  • Ne partagez jamais les informations de connexion telles que les mots de passe, peu importe qui les demande.
  • Utilisez l’authentification multifacteur, qui nécessite un code PIN unique envoyé par SMS ou généré par une application.
  • Évitez d’utiliser le Wi-Fi public autant que possible
  • Engagez un conseiller en sécurité professionnel pour vous aider à concevoir et à mettre en œuvre votre cybersécurité

Il s’agit du strict minimum que les entreprises devraient appliquer pour améliorer leur hygiène de cybersécurité. La bonne nouvelle est qu’à mesure que le marché de la cybersécurité mûrit et évolue, des solutions complètes deviennent de plus en plus abordables.

Égaliser les règles du jeu

Les pirates informatiques devront bientôt faire face à de puissantes solutions de cybersécurité concentrées sous la forme de solutions de sécurité SaaS basées sur le cloud, qui banaliseront la sécurité et la rendront plus accessible.

Des produits comme NaaS (réseau en tant que service) et SASE (Secure Access Service Edge) offrent aux consommateurs une large gamme d’outils de sécurité et de réseau facilement consommables pour un prix d’abonnement bas, changeant ainsi l’équation économique pour les pirates, qui sont soudainement natifs du cloud, abordables les outils de cybersécurité seront largement disponibles.

Naas – Fournit un réseau virtuel basé sur le cloud pour les entreprises et les grandes entreprises avec des fonctions de sécurité intégrées telles que le pare-feu et la protection des terminaux.

SASE – Combine plusieurs outils de sécurité tels que CASB, Zero Trust et FWaaS en un seul produit fourni dans le cloud.

Dernières pensées

Un cambrioleur qui sait ce qu’il fait ne s’introduira pas par effraction dans une maison sans d’abord vérifier s’il a un système de sécurité en place, et s’il le fait, peut-il le contourner?

Même s’il y a des objets inestimables à l’intérieur, un système de sécurité solide augmente le risque et les détournera à la recherche de cibles plus faciles.

Les modèles de sécurité tels que SASE permettent aux entreprises d’utiliser des systèmes de sécurité holistiques et élaborés, qui sont beaucoup plus abordables et conviviaux que les anciens systèmes existants, ce qui peut mieux dissuader les pirates de les attaquer.

Biographie de l’auteur: Fasciné par les ordinateurs, je suis diplômé de l’UCLA avec un B.S. J’ai commencé ma carrière en tant que développeur Web, puis je suis passé à la recherche sur la cybersécurité après avoir participé au Boot Camp UCLA sur la cybersécurité.



[ad_2]

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *