Actualités

Le secret de Microsoft pour prévenir les cyberattaques dans les entreprises

Renforcez vos défenses et protégez votre entreprise grâce aux leçons de Microsoft

Dans le paysage en constante évolution de la cybersécurité, tirer des enseignements des erreurs joue un rôle essentiel dans le renforcement des défenses et la réduction des risques futurs. Microsoft nous a récemment offert l’opportunité exclusive d’assister à une cyberattaque simulée contre une entreprise, offrant des aperçus précieux sur les subtilités de telles situations et les décisions critiques à prendre lorsque des considérations économiques, légales et éthiques sont en jeu. Cet événement marque la deuxième session de ce type, faisant suite à l’expérience précédente de Contoso, une entreprise fictive qui a été victime d’une attaque juste avant la frénésie des achats du Black Friday, entraînant des dommages à sa réputation et à ses ventes. Cependant, cette fois-ci, l’histoire prend une tournure différente.

Renforcer la préparation

Lors de la première session, Contoso a été victime d’une attaque par rançongiciel, où ses données utilisateurs ont été prises en otage et elle a été contrainte de payer une rançon pour les récupérer et préserver sa réputation. Microsoft révèle que 68 % des entreprises qui paient pour la récupération des données parviennent à retrouver l’accès à leurs données. Être dans cette catégorie a été une chance pour cette entreprise fictive mal préparée, dont l’équipe de direction a constamment pris de mauvaises décisions.

Un an plus tard, Contoso a connu une transformation. Elle a engagé un directeur des technologies (CTO) possédant une vaste expérience en cybersécurité, améliorant considérablement sa préparation face aux attaques potentielles. La question n’est plus de savoir si elle sera attaquée, mais plutôt quand les cybercriminels la cibleront. Ainsi débute la deuxième partie de l’histoire.

Le début d’une nouvelle attaque

Juste au moment où le PDG de Contoso soulignait fièrement la meilleure préparation de l’entreprise devant les médias, un employé a involontairement téléchargé un faux fichier provenant d’un e-mail supposément envoyé par le vice-président. En réalité, un cybercriminel avait pris le contrôle du compte du vice-président. La réponse de l’entreprise à ce scénario a notablement différé de l’épisode précédent. L’employé a suivi la procédure adéquate pour écarter une possible attaque, mais son superviseur a autorisé l’accès au fichier, déclenchant involontairement l’attaque.

La réaction rapide des dirigeants était évidente. Le PDG a immédiatement convoqué une réunion avec le CTO et le responsable des affaires juridiques pour traiter la situation. Cela marquait une différence notable par rapport au premier incident, où personne ne savait comment réagir et les préoccupations étaient principalement axées sur la situation financière et la réputation de l’entreprise. Dans ce nouveau comité, la décision a été prise de fermer certains serveurs pour entraver la progression du cybercriminel et d’enquêter sur l’étendue du nouveau logiciel malveillant. Tout cela se déroulait dans le contexte d’un processus d’acquisition en cours, où Contoso achetait une autre entreprise fictive nommée DMR, intensifiant les enjeux.

Apprendre à prendre de meilleures décisions

À ce stade, Microsoft a posé une question cruciale à tous les participants : faut-il activer un plan de réponse sur la base de soupçons ou faut-il attendre que l’attaque se produise avant de le mettre en œuvre ? La majorité était d’avis qu’il fallait toujours réagir en fonction du niveau de menace, avec un plan de contingence qui s’intensifie en fonction de la gravité de l’attaque. Comme on pouvait s’y attendre, Contoso, ayant déjà subi une attaque l’année précédente, était mieux préparée. Le CTO a pris le contrôle dans ce paysage complexe, tenant compte des considérations juridiques, éthiques et économiques. Les autorités et DMR, l’autre entreprise fictive impliquée dans l’acquisition, ont été rapidement informées.

Pour entraver la progression de la menace, une tactique appelée « honey tokens » a été utilisée, consistant à placer des pièges ou des leurres pour diriger et contrôler le cybercriminel. Dans ce cas, l’attaquant croyait avoir accédé au compte e-mail du PDG et au document d’acquisition de l’autre entreprise. Cependant, il était tombé dans un piège bien planifié, permettant au CTO de déchiffrer sa localisation, ce qui a conduit à son arrestation ultérieure. De précieuses leçons ont été tirées des erreurs passées.

À la recherche de la sécurité : atteindre des mesures quasi parfaites

Il est important de reconnaître qu’aucun mécanisme de défense ne peut garantir une immunité absolue contre les attaques pour les entreprises ou les particuliers. Les avancées technologiques donnent continuellement naissance à de nouvelles modalités d’attaque, offrant aux cybercriminels un avantage constant. Cependant, la marge d’erreur peut être réduite grâce à la connaissance et à la volonté de se défendre contre de telles menaces. Le cas de Contoso témoigne du fait que la confiance excessive devient une porte d’entrée pour les cybercriminels. Cependant, lorsque des politiques de sauvegarde et des plans de réponse sont en place, les chances de succès augmentent considérablement.

Microsoft souligne que 90 % des entreprises qui reconnaissent leur vulnérabilité face aux attaques améliorent leur posture en matière de sécurité. Étonnamment, 98 % des attaques peuvent être contrées en mettant en place des mesures de base, telles que la reconnaissance des e-mails d’hameçonnage et l’utilisation de mots de passe forts. Ces statistiques soulignent l’importance fondamentale de la cybersécurité dans le paysage actuel, où la demande de professionnels de ce domaine a augmenté de façon spectaculaire, de 350 % au cours de la dernière année.

Conclusion

La simulation d’une cyberattaque orchestrée par Microsoft a permis aux participants de plonger dans le processus complexe de prise de décision et de comprendre le rôle important que joue la préparation dans la réduction des risques. En s’appuyant sur les expériences de Contoso, nous avons pu constater les conséquences de la négligence et le pouvoir de mesures de sécurité améliorées. Bien qu’atteindre une sécurité à 100 % reste un objectif insaisissable, les entreprises peuvent réduire considérablement leur vulnérabilité aux menaces cybernétiques grâce à la connaissance, aux mesures préventives et à un plan de réponse bien défini.

À mesure que la technologie continue de progresser, le paysage de la cybersécurité évoluera en parallèle. Il est crucial pour les entreprises de rester vigilantes, de s’adapter aux nouvelles menaces et de mettre constamment à jour leurs défenses. En agissant ainsi, elles pourront naviguer dans le paysage numérique en constante évolution avec confiance, protégeant ainsi leurs opérations et la confiance de leurs clients.

* Abonnez-vous à Linformatique.org sur Google News pour ne manquer aucune info !

* Suivez Linformatique.org sur Facebook et sur Twitter pour être informé(e) de toutes les actualités, des tests et des bons plans.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ces articles pourraient également vous intéresser :

Bouton retour en haut de la page
Linformatique.org

Adblock détecté

S'il vous plaît envisager de nous soutenir en désactivant votre bloqueur de publicité