Stratégie de sécurité contre le hacking

Déceler des vulnérabilités (logicielles ou humaines) afin de les exploiter : c’est une stratégie classique des pirates et cybercriminels:  Qu’il s’agisse de l’attaque du New York Times ou des PME en Asie,  mentionnée ici et ici sur notre blog américain, l’origine est due à une vulnérabilité.

Par cette constatation, une défense complète contre de telles attaques s’impose. Un de nos chercheurs chez Trend Micro, Jim Gogolinski, expliquait, dans un de ses posts, que les entreprises ne sont pas impuissantes face aux attaque ciblées. Cependant, déployer une solide stratégie de défense nécessite des ressources ainsi qu’une forte réactivité de la part de l’entreprise.

Concernant les attaques de piratage en particulier, la sécurisation d’un réseau d’entreprise requiert des stratégies de sécurité préventives et efficaces. Quelques conseils sont apportés ci-dessous, pour aider les administrateurs informatiques à mieux sécuriser leur entreprise.

Quelques conseils proactifs contre les attaques de piratage :

  • Instaurer un programme pour tester et déployer régulièrement les mises à jour, et plus  particulièrement les mises à jour de sécurité.
  • Vérifier que les logiciels installés sur tous les postes de travail et serveurs sont à jour.
  • S’assurer qu’un logiciel de sécurité est présent (et actif) à tout niveau. Le logiciel doit être configuré pour détecter et prévenir les phases d’une attaque, ainsi que pour observer les modifications sur le réseau, le disque dur et en mémoire.
  • Les procédures d’exploitation standards doivent être conçues en gardant la sécurité à l’esprit. Cela concerne les collaborateurs, mais aussi les partenaires, les fournisseurs et les clients.
  • Tout comportement anormal sur le réseau et le système doit être examiné. Les attaques sont connues pour débuter par une reconnaissance, et de telles activités suspectes sont les premiers signes d’une attaque.
  • Les procédures de prise en charge des incidents doivent être planifiées et revues en permanence par toutes les parties prenantes, et pas seulement l’équipe informatique).

Que faire lors d’une attaque?

Auparavant, les attaques étaient “annoncées”. Les précisions sur l’attaque, telles que son échéance et les cibles visées, étaient rendues publiques préalablement. Dans de tels cas, la démarche la plus importante de l’entreprise, est de s’assurer que toutes les mesures de défense proactive (comme décrites ci-dessus) sont en place, et d’appliquer un haut niveau de vigilance sur son réseau et ses logs.

Les opérations “annoncées”, qui dévoilent des informations sur leurs tactiques, outils et méthodes, sont de parfaites occasions pour évaluer les risques et préparer sa ligne de défense dans un contexte de situation réelle.

Il est crucial que les entreprises s’assurent de déployer un arsenal de sécurité toujours d’actualité, et ceci, que les risques provenant d’une attaque “annoncée” soient importants ou pas. Au final, les coûts de sécurisation d’un réseau sont toujours bien moins importants que ceux générés par les opérations de restauration suite à une attaque réussie.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.