Back

Les erreurs commises après une cyberattaque

Aujourd’hui, je vais parler des différentes erreurs que commettent les organisations après avoir été victimes d’une cyberattaque.

La première chose que nous allons faire est de définir ce qu’est une cyberattaque. C’est l’exploitation délibérée de systèmes informatiques, d’entreprises et de réseaux dépendants de la technologie. Ces attaques utilisent un code malveillant pour modifier la logique ou les données de l’ordinateur, générant des conséquences néfastes pouvant compromettre les informations et conduire à des cybercrimes, telles que la fuite de données confidentielles, l’endommagement d’infrastructures clés ou le développement d’une base pour de futures attaques.

Les types de cybercriminalité qui existent sont les suivants : Malware, Phishing, attaque par injection SQL, Cross-Site Scripting (XSS) et Déni de service (DoS)

Le Centre américain d’études internationales et stratégiques a rapporté qu’en 2020, les pertes dues à des incidents liés à la cybercriminalité ont dépassé 945 milliards de dollars aux États-Unis. Si l’on ajoute à ces chiffres les pertes causées par les atteintes à la réputation, l’arrêt de services ou l’impossibilité de facturer en raison de la crise informatique, elles peuvent largement dépasser ces valeurs. C’est de là que vient le dicton, si vous pensez qu’une solution de cybersécurité est chère, imaginez combien il peut être coûteux de payer une rançon.
Lorsqu’un incident survient qui affecte les infrastructures technologiques, il convient avant tout de rester calme, car dans une crise informatique plusieurs fois les rôles sont perdus et des actions sont prises à la hâte, ce qui provoque non seulement que les conséquences sont elles aggravent mais la finale les résultats ne sont pas ceux souhaités ; La première chose est donc d’élaborer le plan de continuité d’activité, s’il existe, est obsolète ou n’a jamais été mis en œuvre, des décisions stratégiques doivent être prises pendant le processus de crise, il est donc essentiel d’avoir des professionnels prêts à résoudre chaque situation.

Généralement, dans une crise l’organisation entre dans une phase de secret et essaie de résoudre les problèmes par ses propres moyens, il est conseillé de recourir à des consultants ou des sociétés expertes en cybersécurité qui ont l’expérience et la capacité nécessaire pour résoudre la crise causant le moins impact sur l’entreprise, c’est généralement l’erreur la plus grave.

Après la crise, il ne faut pas formater les systèmes, non seulement cela nous fera perdre les informations stockées, souvent sensibles ou indispensables à l’activité commerciale, mais les preuves de l’attaque seront également effacées et ni la protection ni la réponse ne pourront Face à d’éventuelles nouvelles attaques, mais rien ne peut être revendiqué en effaçant toutes les preuves de l’attaque.

Il est également important de ne pas restaurer les sauvegardes, sauf si vous avez sauvegardé les preuves de la crise, car cela vous permet d’avoir des preuves des dommages causés et de la chaîne de garde pour les enquêtes futures.

Une autre recommandation est d’informer les utilisateurs concernés par l’attaque, car cette attaque peut exposer des informations personnelles de clients ou d’utilisateurs afin qu’ils puissent prendre leurs propres mesures, telles que la modification du mot de passe d’accès aux services concernés.

Enfin, ne pensez pas que cela ne se reproduira plus. Selon les études, sept entreprises sur dix qui subissent une intrusion subissent à nouveau une attaque, il est donc essentiel d’analyser s’il existe des variables, techniques ou humaines, qui peuvent provoquer la répétition de l’incident. De plus, il est important qu’une fois restauré, le système soit mis en quarantaine pendant un certain temps pour éviter que les menaces cachées ne passent inaperçues.

Toutes les organisations peuvent avoir une faille de sécurité et il est important d’avoir des processus et des protocoles de sécurité mis à jour pour éviter toute interruption de la continuité des activités.

À lire également :

L’« éthique » des hackers : les infrastructures numériques comme champ de bataille d’un libéralisme conflictuel

Les pays les plus menacés par les cybercriminels et les pirates (2021)

Article original du site Live Sensei

Nous utilisons des cookies pour vous offrir une meilleure expérience de navigation. En poursuivant votre navigation, vous acceptez notre Politique de Cookies