Quelques conseils pour vous aider à sécuriser vos données, tout droit
sortis de VB 2018
Avec la prolifération d’outils plus avancés et librement
disponibles, la banalisation des plates-formes de lancement d’attaques et la
disponibilité de bande passante réseau de grande capacité, la vitesse des cyberattaques s’intensifie. S’il y a une nouvelle
vulnérabilité publiée, vous serez touché plus durement et plus tôt, et vous
disposerez de moins de temps pour installer un correctif – à supposer que le
correctif (ou patch) existe! Vous avez un
appareil connecté? Les correctifs peuvent être encore plus imprévisibles.
Des
attaques UEFI que l’on voit maintenant dans la nature aux plates-formes
mobiles, macOS et autres, les vulnérabilités sont touchées de plusieurs directions.
Là où nous avions l’habitude de nous concentrer sur les plates-formes Windows, on
observe maintenant de multiples vecteurs d’attaque contre lesquels nous devons
nous défendre.
Un exemple. Si les arnaqueurs peuvent accéder à vos données
stockées dans le cloud, contenant des éléments tels que des courriels
d’entreprise, des partages de documents et des informations commerciales, ils
peuvent récolter de vastes quantités d’informations précieuses qui ne se
trouvent même pas sur votre infrastructure et ce, souvent sans que vous en
ayant conscience.
Comme l’étalement des données reflète la diffusion de données
précieuses, les intervenants de Virus Bulletin se concentrent sur les défenses
du réseau et l’instrumentation pour s’assurer que les plus précieux trésors de
votre entreprise demeurent adéquatement protégés. Bref, comment le protéger?
Des conférences comme Virus Bulletin (VB) cherchent à exposer les
dernières tactiques des escrocs, avec l’intention d’aider les membres de la
communauté de la cybersécurité à renforcer les défenses de leurs clients. Mais
dans le processus de publication et de préparation de discours pour un tel
événement, l’une des étapes importantes est souvent d’aviser des fournisseurs
et des clients concernés. Ce processus peut retarder davantage la défense
contre les criminels, bien que les documents de « dernière minute »
de VB donnent souvent un bon aperçu des toutes dernières recherches.
Pour lutter contre ces problèmes, la communauté dispose d’une série de
groupes de confiance et d’échanges d’informations qui visent à faciliter le
processus de partage de renseignements entre chercheurs en sécurité. C’est ce
qu’on appelle communément la « divulgation responsable ».
Ceci dit, en tant qu’utilisateur de données, il devient de plus en plus
important pour vous de protéger ces données de différentes façons.
Tout d’abord, comprenez la nature de vos données. Si vous le pouvez, si
vous pouvez caractériser vos données (et comment les données peuvent-elles être
transformées en informations), vous pouvez déterminer quelle réponse et quelle
protection seraient nécessaires. Si vous avez des données génériques et
inutiles stockées quelque part, il n’est peut-être pas nécessaire de les
verrouiller jusqu’à atteindre un niveau de sécurité les rendant difficile à
utiliser. Ceci vous permettra de libérer des ressources, et de vous concentrer
sur des données plus critiques situées ailleurs.
Deuxièmement, chiffrez tout ce que vous pouvez. De cette façon, même si
vous subissez une brèche de sécurité, il sera beaucoup plus difficile pour les
cybercriminels d’extraire quelque renseignement de valeur que ce soit, et cela
leur demandera beaucoup plus d’efforts et de ressources. Heureusement, les
outils de chiffrement sont de plus en plus accessibles et faciles à utiliser;
il devrait donc être beaucoup plus simple de les déployer dans votre
entreprise.
De nos jours, de nombreux produits vous permettent de chiffrer vos
données en quelques clics; vous n’avez donc pas besoin d’être un ninja de la
sécurité pour y parvenir. Si le budget constitue un problème, il existe aussi
des outils gratuits, et certains d’entre eux (pas tous) sont des plus faciles à
utiliser.
Trouvez également des moyens de visualiser ce qu’on pourrait appeler la
« carte de pointage » de votre organisation en matière de sécurité.
Cet outil vous permettra de trier et de faire passer aux niveaux décisionnels
les problèmes potentiels plus rapidement. De plus, si un problème survient,
vous pourrez concentrer vos ressources plus adéquatement et rapidement. Mieux
encore, vous pouvez corréler les événements de sécurité sur l’ensemble de votre
réseau, afin de repérer les attaques plus sophistiquées ou coordonnées, dès le
premier signe de leur apparition.
Pendant que vous travaillez à la sécurisation de votre entreprise,
l’industrie de la sécurité rassemblée à Virus Bulletin continue d’élaborer et
d’optimiser les règles d’engagement en matière de divulgation responsable et de
réduire le temps qu’il faut pour aider les fournisseurs et les clients à être
protégés. Mais en attendant, les étapes décrites ci-dessous vous permettront de
protéger vos données en cas de « pépins », même si la vitesse de
ceux-ci augmente.