Une semaine avant que la Russie ne lance son invasion de l’Ukraine, la Cybersecurity and Infrastructure Security Agency (CISA) a publié un rare cyber «Boucliers levés” Attention. La CISA a déclaré qu’il n’y avait pas de cybermenaces spécifiques ou crédibles pour le territoire américain à l’heure actuelle. Cependant, il poursuit également en disant : « Chaque organisation, grande ou petite, doit être prête à répondre à une cyberactivité perturbatrice.



L’invasion russe et les menaces à la cybersécurité

L’avertissement « Shields Up » est dirigé vers le secteur privé américain, et le déploiement est en partie basé sur l’attaque par déni de service de la Russie contre l’Ukraine par son armée. Il est indéniable que la cybermenace est bien réelle, cependant, affectera-t-elle et ciblera-t-elle les petites entreprises de quelque manière que ce soit ?

A LIRE AUSSI : La SBA annonce 3 millions de dollars de subventions pour la cybersécurité des petites entreprises

Même si votre petite entreprise n’est peut-être pas menacée directement, les organisations publiques et privées sur lesquelles elle s’appuie pour rester opérationnelle pourraient le faire. Et c’est là que le terme de dommages collatéraux entre en jeu. Si ces organisations sont attaquées et/ou minées par extension, votre petite entreprise en souffrira. Au-delà de la Russie, il existe des organisations cybercriminelles qui ont déclaré leur plein soutien au gouvernement russe.

Ces cybercriminels sont en grande partie responsables des attaques majeures de piratage et de ransomware qui se déroulent dans le monde entier. Selon Laboratoires Malwarebytes, “Si jamais il y avait le moindre doute que certains des groupes de rançongiciels les plus nuisibles au monde étaient alignés avec le Kremlin, ce genre d’allégeance y mettra fin.” Ainsi, ce ne sont pas seulement des acteurs étatiques tels que la Russie et ses alliés qui constituent une menace pour le paysage numérique dans lequel nous vivons et travaillons tous.

Alors que veut dire tout cela? En termes simples, vous devez protéger votre petite entreprise 24 heures sur 24, 7 jours sur 7, 365 jours par an, sans jours de congé. L’invasion russe ne devrait pas être la seule raison pour laquelle vous commencez à mettre en œuvre et à suivre des protocoles de cybersécurité stricts.

le revue de Harvard business mettez-le mieux quand il a dit: «… si vous évaluez juste maintenant votre cyber-posture, vous êtes probablement trop tard. Une cyberdéfense efficace est un jeu de longue haleine qui nécessite un investissement stratégique soutenu, et non un ajout de dernière minute. Et cela ne s’applique tout simplement pas aux grandes organisations, c’est pour tout le monde, des particuliers aux indépendants, aux petites entreprises et aux entreprises multinationales.

Atténuations

Peu importe le nombre de mesures d’atténuation que vous mettez en place pour protéger votre petite entreprise, cela ne sera pas rentable si vous n’incluez pas également une gouvernance de la cybersécurité très stricte qui tient chacun dans votre petite entreprise responsable. Dans cet esprit, assurez-vous d’avoir une telle gouvernance pour protéger ce que vous avez travaillé si dur pour construire.

En ce qui concerne les rançongiciels, voici les recommandations du FBI :

  • Sauvegardez régulièrement les données, les vides d’air et les copies de sauvegarde protégées par mot de passe hors ligne. Assurez-vous que les copies des données critiques ne sont pas accessibles pour modification ou suppression du système où résident les données.
  • Implémenter la segmentation du réseau.
  • Mettre en œuvre un plan de récupération pour maintenir et conserver plusieurs copies de données et de serveurs sensibles ou propriétaires dans un emplacement physiquement séparé, segmenté et sécurisé (c’est-à-dire, disque dur, périphérique de stockage, cloud).
  • Installez les mises à jour/correctifs des systèmes d’exploitation, des logiciels et des micrologiciels dès qu’ils sont disponibles.
  • Utilisez l’authentification multifacteur dans la mesure du possible.
  • Utilisez des mots de passe forts et changez régulièrement les mots de passe des systèmes et des comptes du réseau, en mettant en œuvre le délai acceptable le plus court pour les changements de mot de passe. Évitez de réutiliser les mots de passe pour plusieurs comptes.
  • Désactivez les ports d’accès à distance/RDP inutilisés et surveillez les journaux d’accès à distance/RDP.
  • Exiger les informations d’identification de l’administrateur pour installer le logiciel.
  • Auditez les comptes d’utilisateurs avec des privilèges administratifs et configurez les contrôles d’accès avec le moindre privilège à l’esprit.
  • Installez et mettez à jour régulièrement un logiciel antivirus/anti-malware sur tous les hôtes.
  • N’utilisez que des réseaux sécurisés et évitez d’utiliser les réseaux Wi-Fi publics. Envisagez d’installer et d’utiliser un VPN.
  • Envisagez d’ajouter une bannière d’e-mail aux messages provenant de l’extérieur de votre organisation.
  • Désactivez les hyperliens dans les e-mails reçus.
  • Mettre l’accent sur la sensibilisation et la formation à la cybersécurité. Offrir régulièrement aux utilisateurs une formation sur les principes et techniques de sécurité de l’information ainsi que sur les risques et vulnérabilités émergents en matière de cybersécurité (c’est-à-dire les rançongiciels et les escroqueries par hameçonnage).

Ce sont des recommandations de la CISA

Commandes de protection et architecture

  • Déployez un logiciel de contrôle des applications pour limiter les applications et le code exécutable que les utilisateurs peuvent exécuter. Les pièces jointes aux e-mails et les fichiers téléchargés via des liens dans les e-mails contiennent souvent du code exécutable.

Gestion des identités et des accès

  • Utilisez l’authentification multifacteur dans la mesure du possible, en particulier pour la messagerie Web, les réseaux privés virtuels et les comptes qui accèdent aux systèmes critiques.
  • Limitez l’utilisation des privilèges d’administrateur. Les utilisateurs qui naviguent sur Internet, utilisent des e-mails et exécutent du code avec des privilèges d’administrateur constituent d’excellentes cibles de harponnage car leur système, une fois infecté, permet aux attaquants de se déplacer latéralement sur le réseau, d’obtenir des accès supplémentaires et d’accéder à des informations hautement sensibles.

Protection contre l’hameçonnage

  • Activez les logiciels antivirus et anti-malware et mettez à jour les définitions de signature en temps opportun. Un logiciel antivirus bien entretenu peut empêcher l’utilisation d’outils d’attaque couramment déployés via le spearphishing.
  • Méfiez-vous des contacts non sollicités par e-mail ou sur les réseaux sociaux de toute personne que vous ne connaissez pas personnellement. Ne cliquez pas sur les hyperliens et n’ouvrez pas les pièces jointes dans ces communications.
  • Envisagez d’ajouter une bannière d’e-mail aux e-mails reçus de l’extérieur de votre organisation et de désactiver les hyperliens dans les e-mails reçus.
  • Formez les utilisateurs par le biais de la sensibilisation et des simulations pour reconnaître et signaler les tentatives d’hameçonnage et d’ingénierie sociale. Identifiez et suspendez l’accès des comptes d’utilisateurs présentant une activité inhabituelle.
  • Adoptez des services de réputation des menaces au niveau des périphériques réseau, du système d’exploitation, des applications et des services de messagerie. Les services de réputation peuvent être utilisés pour détecter ou empêcher les adresses e-mail, les fichiers, les URL et les adresses IP de mauvaise réputation utilisés dans les attaques de harponnage.

Gestion des vulnérabilités et de la configuration

  • Installez les mises à jour/correctifs des systèmes d’exploitation, des logiciels et des micrologiciels dès que les mises à jour/correctifs sont disponibles. Prioriser les correctifs vulnérabilités exploitées connues.

Ressources

Administration des petites entreprises – Restez à l’abri des menaces de cybersécurité

Institut national des normes et de la technologie – Coin de la cybersécurité des petites entreprises

Agence de cybersécurité et de sécurité des infrastructures (CISA) – Formation et exercices de cybersécurité

StopRansomware.gov est une page Web centralisée et pangouvernementale fournissant des ressources et des alertes sur les rançongiciels. Il fournit des informations et des ressources pour vous protéger, vous et votre entreprise, contre les ransomwares et y répondre.

Vous pouvez obtenir services de cyberhygiène sans frais de la CISA pour vous aider à identifier et à réduire votre exposition aux menaces, y compris les ransomwares. Vous pouvez demander le service si votre entreprise fait partie d’une organisation d’infrastructure critique, quelle que soit sa taille. L’objectif est de trouver des moyens de réduire les risques et d’atténuer les vecteurs d’attaque.

La clé pour sécuriser la présence numérique de votre petite entreprise est d’avoir un protocole de sécurité solide en place, une gouvernance stricte et de rester vigilant.

Image : Depositphotos






Pour consulter l’article original (en anglais) cliquez ici