15.11.21

 


Dix mesures clés à adopter après une violation de données

Phil Muncaster

On estime que, dans le monde, les brèches de données coûtent aujourd’hui plus de 4,2 millions $ US par incident. Elles se produisent à une échelle sans précédent alors que les organisations développent leur infrastructure numérique – et étendent involontairement la surface d’attaque de l’entreprise. Aux US,  le nombre de violations au troisième trimestre 2021 avait dépassé celui de l’année 2020. Il faut bien trop de temps à l’organisation moyenne pour trouver et contenir les violations de données –il faut en moyenne 287 jours. 

Une fois que les alarmes se déclenchent, que se passe-t-il ? Voici ce qu’il faut faire et éviter de faire, après une violation.

·       Rester calme

Une violation de données est une des situations les plus stressantes dans lesquelles une entreprise se trouve, surtout si l’incident a été causé par des rançongiciels, dont les cyber-attaquants ont crypté des systèmes clés et exigent un paiement. Les réactions impulsives peuvent faire plus de mal que de bien. S’il est important de remettre l’entreprise en état de fonctionnement, il est crucial de travailler avec méthode. Il faut passer en revue le plan de réponse aux incidents et comprendre l’étendue de la compromission avant de prendre des mesures importantes.

5 étapes essentielles avant de subir une attaque de rançongiciel 

 ·       Suivre  le plan de réponse aux incidents

La question n’est pas de savoir « si », mais « quand » votre organisation fera face à une violation de sécurité, un plan de réponse aux incidents est une pratique essentielle en matière de cyber-sécurité. Cela nécessite une planification avancée. On peut suivre les conseils de l’Institut national des normes et de la technologie (NIST) des US ou du Centre national de cybersécurité (NCSC) du Royaume-Uni. Lorsqu’une violation grave est détectée, une équipe de réponse préétablie, composée de parties prenantes de toute l’entreprise, doit suivre les processus étape par étape. Il faut tester ces plans périodiquement pour que tout le monde soit prêt et que le document lui-même soit à jour.

 ·       Évaluer la portée de la violation

La première étape après tout incident sécuritaire majeur est de comprendre l’ampleur de l’impact sur l’entreprise. Cela servira aux actions ultérieures, telles que la notification et la remédiation. Il faut savoir comment les malfrats sont entrés et déterminer le rayon d’action de l’attaque : quels systèmes ont été touchés, quelles données ont été compromises et s’ils sont encore dans le réseau. C’est là que des experts en criminalistique interviennent souvent.

 ·       Impliquer les services juridiques

Suite à une violation, il faut savoir où en est l’organisation. Quelles sont vos responsabilités ? Quels sont les organismes de réglementation qu’il faut informer ? Faut-il négocier avec les attaquants pour gagner du temps ? Quand les clients et/ou les partenaires doivent-ils être informés ? Le conseil juridique interne est le premier qui doit être informé. Mais  on peut aussi faire appel à des experts en réponse aux cyber-incidents. C’est là que les détails légaux sur ce qui s’est réellement passé sont essentiels, afin que ces experts puissent prendre les décisions les plus éclairées.

 ·       Savoir qui, quand et comment aviser

Selon les termes du RGPD, la notification au régulateur local doit avoir lieu dans les 72 heures suivant la découverte d’une violation. Il est donc important de savoir quelles sont les exigences minimales en matière de notification, car certains incidents peuvent ne pas l’exiger. Une bonne compréhension de la taille du problème est essentielle. Si l’on ne sait pas quelle quantité de données a été subtilisée ou comment les malfrats sont entrés, il faut envisager le pire lors de la notification au régulateur. Au Royaume-Uni, le bureau à l’information (ICO), qui a contribué à l’élaboration du RGPD, propose des lignes directrices utiles à ce sujet.

 ·       Informer les forces de l’ordre

Quoi qu’il arrive avec le régulateur, il faut probablement obtenir l’appui des forces de l’ordre, en particulier si le malfrats se trouvent encore dans le réseau de l’organisation. Il est judicieux de les mettre à contribution dès que possible. Dans le cas d’un rançongiciel, ils peuvent vous mettre en contact avec des fournisseurs de sécurité et d’autres tiers qui proposent des clés de décryptage et des outils d’atténuation.

 ·       Informer clients, partenaires et employés

C’est bien évident. Cependant, le nombre de clients/employés/partenaires à informer, ce qu’il faut leur dire et quand dépendra des détails de l’incident et de ce qui a été volé. Il faut d’abord publier une déclaration d’attente indiquant que l’organisation est au courant d’un incident et qu’une enquête est en cours. Mais comme la rumeur s’amplifie très vite, il faut rapidement donner plus de détails. Les équipes chargées de l’informatique, de la communication et des affaires juridiques doivent travailler en étroite collaboration sur ce point.

 ·       Commencer la récupération et la remédiation

Une fois que la portée de l’attaque est connue et que les équipes d’intervention et d’analyse sont sûres que les malfrats n’ont plus accès au site, il est temps de remettre les choses en marche. Il peut s’agir de restaurer des systèmes à partir de sauvegardes, de remettre à niveau des machines compromises, d’appliquer des correctifs aux terminaux affectés et de réinitialiser les mots de passe.

·       Commencer à renforcer la résilience face aux futures attaques

Les malfrats partagent souvent leurs connaissances dans les réseaux clandestins de la cybercriminalité. Ils reviennent parfois à plusieurs reprises pour compromettre les organisations victimes, notamment en faisant appel aux rançongiciels. Il est donc très important d’utiliser les informations glanées par les outils de détection et de réponse aux menaces et les outils de criminalistique pour s’assurer que les voies utilisées la première fois ne puissent plus l’être lors de futurs raids. Cela peut se traduire par des améliorations de la gestion des correctifs et des mots de passe, une meilleure formation à la sécurité, la mise en place de l’authentification multifactorielle (MFA) ou des changements plus complexes au niveau des personnes, des processus et de la technologie.

·       Étudier les erreurs dans la réponse aux incidents

La dernière chose à faire consiste à tirer des enseignements de l’expérience. Il s’agit en partie de renforcer la résilience pour l’avenir, comme indiqué ci-dessus. Mais on peut aussi s’inspirer de l’exemple des autres. L’histoire des violations de données est émaillée de cas très médiatisés de mauvaise réponse aux incidents. Dans ce cas très médiatisé, le compte Twitter d’une entreprise victime d’une violation a tweeté quatre fois un lien d’hameçonnage, le confondant avec le site de réponse aux violations de l’entreprise. Dans un autre cas, une grande société de télécommunications britannique a été très critiquée pour avoir diffusé des informations contradictoires.

Quoi qu’il arrive, les clients s’attendent de plus en plus à ce que les organisations avec lesquelles ils font affaire subissent des incidents de sécurité. C’est la façon dont on réagit qui déterminera s’ils resteront ou quitteront le navire et quels seront les dommages financiers et de réputation.