Accueil La cyber-sécurité Planification de la continuité des activités : regard sur le passé ou l’avenir

Planification de la continuité des activités : regard sur le passé ou l’avenir

0
Planification de la continuité des activités : regard sur le passé ou l’avenir


En septembre 2023, les cybercriminels ont lancé une vaste attaque de ransomware qui a perturbé plusieurs grandes entreprises du monde. Entreprise/quartier du casino de Las Vegas. L’attaque a secoué la ville et stoppé les biens de consommation et les services pendant plusieurs heures. L’attaque a affecté la sécurité, les services aux visiteurs et les activités financières. Les entreprises ont perdu de l’argent et des risques de réputation à long terme se sont ensuivis.

Augmentation du rythme opérationnel

Une entreprise peut continuer à fonctionner après une perturbation si elle dispose d’un plan de continuité des activités (PCA) complet comprenant des évaluations des risques, des évaluations de l’impact sur l’activité (BIA) et des stratégies de reprise. Un PCA est nécessaire pour minimiser les appréhensions des risques, réduire les pertes financières et maintenir les opérations commerciales continues.

Une analyse d’impact sur les activités (BIA) doit faire partie des plans de continuité des activités (PCA). Le plan définit le temps de récupération et les objectifs ponctuels, classe les processus les plus importants et détermine comment les retards affecteront les fonctions commerciales. Les BIA aident les organisations à déterminer de quels outils et plans elles ont besoin pour se rétablir. Les plans de reprise après sinistre, ou DRP, expliquent comment une entreprise va gérer et rebondir après une catastrophe. Il comprend des outils pour récupérer les systèmes, les données et l’infrastructure. Un DRP complet et bien testé est nécessaire pour minimiser les problèmes et rétablir le fonctionnement des services rapidement.

Pour se protéger des cybermenaces, les entreprises doivent placer leur empreinte de sécurité opérationnelle en tête de leur liste de priorités. De cette manière, les réseaux, les systèmes, les applications et les données sont protégés. Les violations de données et les accès non autorisés sont moins susceptibles de se produire avec pare-feu, systèmes de détection d’intrusionet chiffrement méthodes.

Vue arrière

L’attaque du ransomware contre le Entreprise/quartier du casino de Las Vegas en septembre 2023 montre que les méthodes actuelles de gestion des risques doivent être revues et mises à jour. Ces mesures réduisent les perturbations opérationnelles, assurent la sécurité des biens et services des clients et accélèrent la récupération des systèmes critiques. Être prêt sur le plan opérationnel est important pour protéger votre entreprise et vous préparer aux imprévus.

Les attaques de ransomware constituent le moyen le plus courant pour les acteurs malveillants de s’emparer des ressources, des actifs et des personnes d’une entreprise. Des statistiques récentes montrent que le respect rigoureux des principes de sécurité les plus recherchés peut perturber les opérations commerciales actuelles :

  • Le rapport sur l’état des ransomwares aux États-Unis indique qu’une attaque de ransomware coûte en moyenne 8,1 millions de dollars et qu’elle prend 287 jours pour être réparée (Emsisoft, 2021).
  • Le nombre de paiements de rançon effectués par les victimes a augmenté de 311 % en 2020 (Rapport sur la criminalité cryptographique, 2021).

Aller de l’avant

Les attaques de ransomware touchent des personnes partout dans le monde, entraînant d’énormes pertes financières, qui ont atteint 20 milliards de dollars dans le monde en 2020. La pandémie de COVID-19 a donné aux pirates de nouvelles voies et de nouveaux vecteurs de menace à pirater, pirater et exploiter. Il est impératif que les entreprises renforcent leur front intérieur pour obtenir un avantage sur le terrain contre les acteurs de la cybermenace. Disposer d’un plan complet, reproductible et vérifiable de reprise après sinistre et de continuité des activités minimise l’impact économique et diminue la gravité des perturbations et des dommages causés à l’organisation. Par conséquent, les établissements commerciaux doivent donner la priorité aux mesures préventives et aux stratégies d’atténuation.

Priorités stratégiques

Les organisations devraient placer les stratégies de prévention et d’atténuation des ransomwares en tête de leur liste de priorités, car la menace augmente.

  • Assurez-vous de disposer d’une copie sécurisée de vos systèmes et fichiers importants, soit localement, soit dans le cloud.
  • Utiliser sécurité des points finauxdes pare-feu et des outils de surveillance des intrusions puissants.
  • Effectuez quotidiennement des examens et des analyses de vulnérabilité pour trouver et corriger les faiblesses.
  • Planifiez quoi faire si vous devez récupérer d’un ransomware.
  • Des techniques de mise à jour des correctifs garantissent que les systèmes et les logiciels disposent des correctifs et mises à jour de sécurité les plus récents.
  • Pensez à souscrire une assurance cybersécurité.

Les attaques de ransomwares constituent toujours une menace à la fois pour le gouvernement et les entreprises, avec d’importantes conséquences financières et pratiques. Pour mettre fin à ces attaques, les entreprises doivent être extrêmement conscientes, vigilantes, prendre des précautions rigoureuses et disposer de bons plans de continuité des activités et de bonnes stratégies de gestion des risques pour faire face aux menaces graves avec des conséquences opérationnelles et financières minimes. En investissant dans la cybersécurité et en adoptant les meilleures pratiques, les organisations peuvent améliorer leur résilience et minimiser l’impact des incidents de ransomware.

Enfin, il existe trois stratégies de cybersécurité importantes qui peuvent aider les dirigeants à se protéger en utilisant des styles d’attaque et de défense qui se chevauchent. Ces stratégies couvrent des points de vue stratégiques, opérationnels et tactiques. Les plans à long terme, comme l’amélioration des connaissances sur la sécurité, l’établissement de partenariats et la mise en place de cadres de sécurité, devraient être utilisés pour atteindre des objectifs stratégiques.

Lorsque vous passez à des objectifs opérationnels ou à des plans basés sur des actions, vous devez planifier la manière de répondre aux incidents, sensibiliser les gens à la sécurité et gérer les vulnérabilités. À mesure que nous passons au dernier niveau, les objectifs tactiques consistent notamment à se concentrer sur des actions et des défenses spécifiques pour faire face aux cybermenaces instantanées. Ceux-ci pourraient inclure la gestion des correctifs, les contrôles d’accès et le chiffrement pour réduire les risques et gérer les incidents. Lorsqu’elles sont utilisées avec un solide plan de continuité des activités, ces stratégies globales et éprouvées peuvent aider à créer et à améliorer un programme complet de cybersécurité.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici