Le vol de données essentielles et leur chiffrement assorti de rançon peut virer au cauchemar pour une organisation de travail. Surtout si les sauvegardes ont été cryptées ou supprimées par les attaquants avec de lourdes conséquences pour l’activité voire une fermeture définitive. Au mieux, un rachat par un concurrent. Ainsi, suite à des attaques réussies, le créateur de lingerie féminine Lise Charmel a été placé en 2020 en redressement judiciaire. Le fabricant de cloisons Clestra a subi le même sort en 2022 comme d’autres PME. Celles qui survivent aux compromissions de données subissent, outre des pertes financière, une perte d’image auprès de leurs clients et fournisseurs, très pénalisante pour leur activité.
Pour mettre toutes les chances du côté des entreprises, il faut procéder par étapes. "Plutôt que d'essayer de mettre en œuvre plusieurs changements stratégiques majeurs en même temps, adoptez une approche progressive dans la gestion de votre cyber risque en fonction de votre budget et des ressources dont vous disposez. Menez ce combat stratégique pas à pas, mais avec rigueur et organisation. L'objectif est de commencer le processus, de développer une stratégie et de muscler sa protection étape par étape." conseille Farid Lahlou co-fondateur de la startup BonjourCyber.
La sauvegarde : un parachute vital
Restaurer ses données et reprendre l’activité dans un délai raisonnable est crucial. Mais pour cela, encore faut-il avoir fait l’inventaire exhaustif des données et du périmètre à protéger, effectuer des sauvegardes régulières, les chiffrer, ne pas oublier de les tester. Une bonne pratique consiste à les copier en deux exemplaires et placer une version sur un support de stockage coupé d’internet. Autant de pratiques souvent négligées par manque de temps ou par négligence.Utilisation d’un XDR ou d’un EDR pour les menaces inconnues
La détection de menaces inconnues et qui évoluent très vite telles les ransomwares peut être confiée à un EDR ( End Detection & Response). Une application qui protège les équipements numériques tels les ordinateurs, serveurs, tablettes, objets connectés, etc.).Un XDR ( Extended Detection & Response) collecte et corrèle les données issues des terminaux, messagerie, instances cloud et réseaux. Son rôle est de détecter les actions anormales, générer des alertes et proposer des réponses appropriées aux menaces en cours. Bien noter que ce type d’outils doit être correctement configuré et supervisé pour être efficace.
Limiter les autorisations d’accès au réseau et aux ressources
Qui a accès à quoi et avec quels droits ? Pour répondre à ces questions essentielles, une analyse précise des besoins des salariés ou fournisseurs doit être effectuée. Le but est d’attribuer le niveau de droits d’accès qui correspondent précisément à un métier et à un collaborateur. Inutile, par exemple, de donner des pouvoirs d'administration élevés à un utilisateur qui n'en a pas la nécessité. Mieux vaut commencer par attribuer des privilèges minimums d’accès aux ressources et les adapter en fonction des demandes et des usages.Beaucoup d’autres points doivent également être examinés, mise à jour des applications et systèmes, gestion rigoureuse des authentifications avec l’adoption du MFA (authentification multifacteur), etc. Un copieux plan de route pour 2023.