mars 5, 2021

Comment faire face aux changements perturbateurs dans les cyberattaques

Par admin2020

[ad_1]

Personne ne peut affirmer que 2020 n’a pas perturbé presque tout le monde dans le monde. Et les entreprises ne faisaient pas exception. Pour répondre au besoin de distanciation sociale, d’innombrables organisations ont dû tout reconfigurer, de leurs modèles commerciaux à leurs réseaux. Le passage presque nocturne au travail à distance signifiait que tout le monde, des employés aux étudiants en passant par les travailleurs de la santé, devait se connecter à leurs réseaux d’entreprise de l’extérieur. Les détaillants se sont efforcés de s’adapter alors que la pandémie modifiait la façon dont les gens patronnaient leurs entreprises et même ce qu’ils achetaient. Les effets d’entraînement de ces changements ont affecté les systèmes de point de vente, les chaînes d’approvisionnement, la fabrication et tout le reste.

Les cybercriminels n’ont pas tardé à exploiter les perturbations causées par la pandémie. En quelques semaines, ils ont profité des peurs des gens avec une panoplie d’attaques de plus en plus malveillantes. Avec des attaques ciblant à la fois les particuliers et les entreprises, les équipes de sécurité travaillaient des heures supplémentaires pour essayer de suivre le rythme des escroqueries et des logiciels malveillants en tant que service proliférant sur le Web sombre. Et puis, après le passage au travail à distance, les réseaux domestiques et les appareils non corrigés ont offert encore plus de cibles aux cybercriminels.

Défendre trois domaines clés

Grâce aux vaccins, on peut avoir l’impression de voir la lumière au bout du tunnel pandémique, mais les cybercriminels n’ont pas lâché prise. Selon les récents FortiGuard Labs Rapport sur le paysage mondial des menaces de Fortinet, les organisations doivent se concentrer sur la défense de trois domaines clés.

  1. Réseaux centraux. Les attaques qui ciblent les réseaux centraux se sont intensifiées depuis le printemps dernier. Pire encore, au cours des six derniers mois, les attaques de ransomwares ont été multipliées par sept. Malheureusement, cette augmentation n’est pas vraiment une surprise étant donné que les développeurs de logiciels malveillants avaient récemment commencé à vendre des ransomwares en tant que service sur le Web sombre. Désormais, tout cybercriminel entreprenant qui est prêt à partager une partie de ses bénéfices de rançon avec un développeur de logiciels malveillants peut cibler et détruire un réseau d’entreprise et l’extorquer pour un gain important.
  2. Bureaux à domicile. Les cybercriminels continuent de cibler les bureaux à domicile et les travailleurs mobiles, et il y a également eu une augmentation des attaques contre les appareils IoT grand public. Les cybercriminels ciblent les appareils dont la sécurité est faible ou ceux qui sont anciens et qui n’ont pas été corrigés ou mis à jour. Ces appareils sont également connectés aux réseaux domestiques avec peu de sécurité en place. Les adversaires utilisent ensuite ces appareils et réseaux compromis pour se connecter aux bureaux ou aux écoles.
  3. Chaînes d’approvisionnement numériques. Tous les acteurs de la cybersécurité savent que des correctifs et des mises à jour inadéquats sont à l’origine de la plupart des attaques de logiciels malveillants viraux. Mais lorsque des cybercriminels parrainés par l’État injectent des logiciels malveillants dans une chaîne d’approvisionnement numérique de confiance à l’aide d’une mise à jour logicielle, ce concept est renversé. Les organisations doivent faire preuve de prudence lors de l’application de correctifs ou de mises à jour ou lors de l’installation de nouveaux appareils ou applications. Ils doivent supposer que tout ce qui est ajouté au réseau est potentiellement malveillant. Les équipes informatiques doivent prendre le temps de tout examiner, même si cela peut ajouter des étapes chronophages au processus.

Faire face aux menaces en constante évolution

Alors que tout devient de plus en plus interconnecté et que les réseaux continuent de s’étendre, les organisations doivent également envisager sérieusement de nouvelles solutions conçues pour faire face au paysage des menaces en constante évolution.

  • Intelligence artificielle (IA) intégrée. Pour défendre toutes les périphéries du réseau, les organisations doivent envisager des technologies de plate-forme intégrées basées sur l’IA. Associées à des informations cohérentes sur les menaces, ces solutions peuvent aider à identifier et à corriger les menaces en temps réel.
  • Secure Access Service Edge (SASE). L’accès sécurisé doit être étendu à tous les utilisateurs avec SASE. Et en combinant SASE avec un accès sans confiance, les équipes de sécurité peuvent s’assurer que les utilisateurs et les appareils ne peuvent accéder qu’aux appareils qu’ils devraient. La surveillance comportementale dans le contrôle de périphérie peut également aider à identifier et à arrêter les attaques externes.
  • Détection et réponse des points finaux (EDR). Les solutions EDR de nouvelle génération peuvent non seulement empêcher la plupart des attaques, mais également les détecter et les perturber en cas de violation d’un appareil. Cela peut empêcher un appareil de se connecter à des serveurs de commande et de contrôle ou de télécharger ou de lancer des logiciels malveillants.
  • Sauvegarde hors réseau. Les données, applications et autres ressources critiques doivent être stockées hors du réseau pour remédier au pic des ransomwares. Les organisations doivent également développer un plan solide pour restaurer rapidement les systèmes en cas de brèche.

Création d’un cadre de sécurité commun

Les entreprises sont confrontées à un niveau sans précédent de menaces évolutives de la part des cybercriminels, ciblant leurs réseaux de tous côtés – au cœur, depuis les réseaux domestiques et les travailleurs distants, depuis les nouveaux environnements périphériques et même via la chaîne logistique numérique. Mais des contre-mesures efficaces existent. La meilleure défense en matière de cybersécurité nécessite de l’agilité, de sorte que les équipes, les stratégies et les solutions de sécurité doivent toutes être adaptables. Ils doivent également être interconnectés via un cadre de sécurité commun qui fonctionne sur l’ensemble de leur réseau distribué pour une visibilité, une gestion, une orchestration des politiques et une réponse centralisées. Le couplage de ce cadre unifié avec des technologies avancées améliorées avec l’IA peut aider à combler les lacunes de sécurité qui surviennent chaque fois que les réseaux et les utilisateurs connaissent des changements rapides.

En savoir plus sur Laboratoires FortiGuard recherche sur les menaces et abonnements et services de sécurité FortiGuard portefeuille. S’inscrire pour le Threat Brief hebdomadaire de FortiGuard Labs.

En savoir plus sur Fortinet initiative de formation gratuite à la cybersécurité ou sur le Fortinet Programme de formation NSE, Programme de la Security Academy, et Programme des vétérans.

Droits d’auteur © 2021 IDG Communications, Inc.

[ad_2]

Source link