L'insistance des entreprises pour le déploiement d'approches traditionnelles de la sécurité des données, telles que la construction de défenses de plus en plus élevées, met les entreprises en danger dans leur approche de la menace de cyber-sécurité moderne.

La sophistication croissante des pirates informatiques et des compétences qu’ils possèdent pour pénétrer dans des organisations est indéniable. Pour garantir que les données sensibles restent en sécurité et à l'abri des pirates informatiques, les entreprises doivent repenser comment et où elles investissent leurs budgets de sécurité..

Il est maintenant impératif que les entreprises se montrent proactives afin de minimiser les effets potentiellement dévastateurs d'une violation de données ou d'un compromis..

Les dépenses futures en matière de sécurité doivent être principalement axées sur la surveillance du trafic afin de détecter les activités suspectes et les attaques potentielles. Il est impératif d'évaluer les données et de déterminer quelles données sont critiques, quelle est leur valeur et qui pourrait vouloir y accéder..

Education, éducation, éducation

La formation des utilisateurs est un élément essentiel qui est trop souvent négligé ou sur lequel on n’investit pas pleinement. Les violations peuvent être considérablement réduites grâce au processus relativement simple et rentable d’éducation des employés et des utilisateurs. Cependant, les recherches montrent que moins de 1% du budget de la sécurité est dépensé pour cela..

Limiter et surveiller les activités des médias sociaux, bloquer les sites Web à haut risque et tester activement la sécurité sont toutes des activités importantes, mais en réalité, la montée en puissance du BYOD rend ce défi d'une grande portée. L’important est donc d’examiner comment vous allez réagir et éviter le compromis inévitable..

Les pirates informatiques feront tout ce qui est en leur pouvoir pour ne pas être détectés aussi longtemps que possible, ce qui signifie généralement qu'ils doivent entrer dans les systèmes sans être repérés et voler l'identité d'une personne au sein d'une organisation..

Il est donc essentiel d'essayer de ralentir les mouvements latéraux qu'un intrus peut effectuer au sein de vos systèmes: consultez les journaux de ce qui se passe sur les réseaux, modifiez régulièrement les mots de passe des administrateurs, limitez l'accès à des utilisateurs spécifiques..

Il est également essentiel d’avoir des liens étroits avec les principaux organismes d’application de la loi et d’autres entreprises susceptibles de donner des conseils en fonction de leurs expériences avec d’autres organisations..

Disposer des outils et des logiciels en place pour la surveillance est très utile, mais il est impératif de disposer des renseignements et de l'expertise nécessaires pour interpréter et réagir afin de traiter efficacement les incidents lorsqu'ils surviennent..

Les cerveaux comme les muscles

Les entreprises britanniques manquent réellement de compétences à cet égard. Par conséquent, les entreprises doivent faire appel à des pirates éthiques issus d'organisations de sécurité respectées, qui se concentrent 24h / 24 et 7j / 7 sur la protection des entreprises..

Cette expertise permettra de mieux protéger les entreprises contre les attaques et de les aider à comprendre les risques auxquels elles sont confrontées, tout en les aidant à faire face aux menaces de manière rapide et efficace..

Pour survivre à la menace grandissante du piratage informatique et des attaques en ligne de plus en plus sophistiquées, les entreprises doivent assumer l’esprit de compromis..

Cette hypothèse de compromis ne doit pas nécessairement signifier une garantie de perte de données; les entreprises doivent plutôt repenser la manière dont elles utilisent leurs budgets de sécurité. Mettre l’accent sur la surveillance, la détection des menaces et la riposte sera bien plus bénéfique que de dépenser de l’argent pour renforcer les défenses.

  • Simon Godfrey est directeur des ventes, secteur de la sécurité chez MTI. Il a plus de 15 ans d'expérience sur le marché de la sécurité EMEA, aidant les organisations à mettre en œuvre des programmes efficaces de sécurité de l'information, de gestion des risques et de conformité..