Il ne se passe pratiquement pas une semaine sans avoir des nouvelles de l'infrastructure de certaines entreprises et de la compromission des données.

Fin février de cette année, les serveurs appartenant à Linux distro Mint ont été pénétrés et une image ISO infectée par des logiciels malveillants a été insérée, ce qui a amené de nombreux utilisateurs à télécharger plus qu'un système d'exploitation..

Et l'une des violations les plus importantes de la période récente au Royaume-Uni est celle de TalkTalk. La rupture en octobre dernier a coûté à la société environ 60 millions de livres sterling (85 millions de dollars, soit 115 millions de dollars australiens), soit près du double de l'estimation initiale des dommages et intérêts..

Selon un sondage mené par la société de formation QA, neuf organisations britanniques sur dix ont été victimes d'une violation de la cybersécurité en 2015. Parmi elles, 66% ont déclaré que cette violation avait entraîné une perte de données, 45% ont déclaré une perte de revenus, et 42% ont déclaré que cela avait provoqué un cauchemar de relations publiques pour l'entreprise.

Avoir un plan

Bien que personne ne veuille être victime d'une telle violation, les organisations doivent prendre des mesures pour se préparer à un tel événement. Si cela se produit, que devriez-vous faire pour survivre à un tel incident de sécurité?

Bien qu'il soit presque impossible de créer des procédures de réponse détaillées pour chaque scénario de violation qui pourrait se produire, vous pouvez créer et convenir d'un cadre avec des processus génériques et des responsabilités claires, selon David Calder, directeur général d'ECS Security..

"Cela vaut la peine d'être fait et contribuera à assurer une bonne gouvernance et un élan tout en minimisant l'impact commercial de toute attaque", a-t-il déclaré. Calder ajoute qu'il existe des normes de l'industrie pour la création de procédures de réponse. "Il existe des sources saines et éprouvées telles que le NIST et l'ISO."

Mark Logsdon, expert en cyber-résilience chez Axelos, joint venture entre le gouvernement britannique et Capita, déclare que la première chose à faire lorsqu'un incident se produit est d'activer le plan de réponse à l'incident..

"Ce plan devrait prendre en compte ce qui a été perdu ou n'est pas disponible, son impact, comment il s'est passé, s'il continue, comment le réparer et comment éviter que cela ne se reproduise. De plus, il y a des décisions commerciales cruciales ," il dit. Cela signifie à qui parlez-vous en premier? Clients, presse, police, régulateurs, actionnaires?

Aussi que dites-vous et quand? "Il y a aussi la question de savoir quoi dire au personnel, qui peut alors utiliser innocemment les médias sociaux pour informer le monde de ce qui se dit en interne", ajoute Logsdon..

Calder dit que les organisations doivent connaître leurs systèmes à fond. Les compromis ne laissent souvent pas de signes évidents et concluants - l'évolution des attaques signifie que certaines n'auront jamais été vues auparavant, a-t-il déclaré..

"La meilleure défense contre ces attaques consiste à investir plus de temps que tout attaquant pour mieux connaître votre environnement, ce qui facilite la détection des activités anormales", a-t-il déclaré. Les entreprises doivent également déterminer comment procéder dans leur infrastructure. "À tout le moins, cela mettra en évidence les points qui profiteront à votre organisation, tels que les problèmes de disponibilité potentiels et les actions potentiellement non autorisées d’utilisateurs légitimes."