Ce que ces deux entreprises ont appris de leurs expériences de cyberattaques

Une certaine forme de cyberattaque dans votre entreprise est presque inévitable de nos jours. Voici ce que deux organisations ont appris de leurs expériences.

Les entreprises se font pirater plus que jamais. Selon une analyse , près de la moitié (45 %) des entreprises américaines ont subi une violation de données au cours de l’année écoulée.

« Ce n’est pas une question de savoir si vous allez être attaqué – c’est juste quand et quelle est la prochaine », a déclaré Matthew Davis, président de GDI Insurance Agency , à ZDNet.  

Pour Davis et son équipe, ce piratage inévitable est survenu en 2019. Leur fournisseur informatique distant a été piraté, puis les attaquants ont déployé des rançongiciels sur les systèmes des clients de la société informatique – près de 400 entreprises ont été touchées au total. 

L’attaque a fermé l’agence et ses quatre sites, avec des pannes de serveurs et d’ordinateurs. La société a découvert que tous les ordinateurs qui s’étaient connectés à Internet au cours des deux ou trois dernières semaines étaient verrouillés.

« Nous sommes allés en surmultiplication et avons dépensé un joli centime – nous avons dépensé environ 25 000 $ directement dans les 14 premières heures », a déclaré Davis. 

Cela peut sembler beaucoup, mais ce chiffre n’est qu’une goutte d’eau dans l’océan par rapport aux dépenses globales consacrées aux violations de données et aux piratages. Par exemple, le  rapport IBM 2021 sur le coût d’une violation de données a  révélé que l’année dernière, le coût moyen des violations de données était le plus élevé en 17 ans, passant de 3,86 millions de dollars en 2020 à 4,24 millions de dollars en 2021.

En plus de ce qui a été dépensé pour atténuer l’attaque, l’agence a également dû dépenser plus de 15 500 $ pour embaucher des consultants et des machines de remplacement temporaires, plus de 5 620 $ pour un audit des systèmes médico-légaux et 7 500 $ en frais juridiques. Certains PC n’ont jamais fonctionné de la même manière et l’entreprise a dû acheter de nouvelles licences logicielles après la reconfiguration des systèmes.

« Bien que nous n’ayons pas été remboursés de 10 000 $ de ces coûts, les pertes résultant de la non-vente de nouveaux clients pendant quelques semaines supplémentaires dans la relation client à long terme / les activités résiduelles dans lesquelles nous nous trouvons auraient entraîné une réduction considérable de notre trajectoire de croissance et de rentabilité pour les quelques années à venir », a écrit Davis dans l’ étude de cas de l’entreprise sur la cyber-violation.

Depuis l’attaque, Davis affirme que l’agence a accordé beaucoup plus d’importance à sa sécurité qu’auparavant.

« Nous avons désormais une authentification multifacteur sur toutes nos machines », a-t-il déclaré. « Nous avons un accès VPN à nos services internes et mis en place des changements de mots de passe beaucoup plus fréquents. »  

Des recherches récentes de l’analyste technologique Gartner montrent que les dépenses mondiales en matière de sécurité des données ont  augmenté de 17,5 %  entre 2020 et 2021, de sorte que les organisations prennent plus au sérieux la menace des violations de données et des cyberattaques à mesure que la fréquence augmente.

Tomas Keenan, le COO de Break Free Academy , et son équipe ont également subi une cyberattaque coûteuse en 2021. Le compte Twilio de l’entreprise a été consulté par un acteur malveillant, et il y avait 18 000 $ de frais quotidiens pendant près d’une semaine avant que l’équipe ne découvre quelque chose. n’allait pas.

« Nous avions environ trois plates-formes logicielles différentes connectées à Twilio », a déclaré Keenan. « Nous avons dû entrer dans chacun d’eux et copier le message, le recréer et l’intégrer dans une nouvelle solution logicielle que nous avons utilisée, ce qui a pris deux à trois semaines. »

La théorie de Keenan est que les informations de connexion Twilio de l’entreprise ont été consultées. Malheureusement, ce scénario n’est pas rare : le rapport IBM sur les violations de données a également révélé que les informations d’identification compromises sont le vecteur d’attaque le plus courant.

« La chose la plus importante que nous ayons apprise est d’être plus en sécurité avec qui a accès à vos affaires », a déclaré Keenan. « Nous avons implémenté LastPass dans toute l’entreprise, donc tout le monde a un compte LastPass séparé. Et nous avons quelqu’un qui crée le mot de passe principal, puis le partage avec les personnes qui en ont besoin pour limiter l’accès, ce qui a été très utile. »

 

Keenan et Davis conviennent tous deux que l’état actuel de la cybersécurité est pire qu’avant, d’autant plus que les attaquants sont beaucoup plus sophistiqués.

« Au fur et à mesure que les défenses augmentent, le niveau et l’agressivité des tentatives d’attaque ont augmenté, il y a donc beaucoup plus d’efforts des deux côtés », a déclaré Davis.

Et, comme la pandémie a encouragé de nombreuses entreprises à utiliser des serveurs basés sur le cloud plutôt qu’un serveur interne au bureau, les systèmes peuvent devenir encore plus difficiles à protéger. 

« Si vous avez une personne intelligente qui sait ce qu’elle fait, elle va entrer dans vos affaires, quoi qu’il arrive », a déclaré Keenan.

Cependant, il y a toujours des mesures préventives à prendre pour vous protéger. L’ Institut national des normes et de la technologie recommande des mesures simples pour protéger votre entreprise contre les cyberattaques. Celles-ci incluent l’installation de parasurtenseurs, la mise à jour régulière de vos systèmes d’exploitation et de vos logiciels, l’installation de pare-feu matériels, l’utilisation du chiffrement pour les informations commerciales sensibles et, surtout, la formation de vos employés contre les menaces de sécurité.

« La meilleure défense est une bonne attaque », a déclaré Davis.

 

POUR UNE PROTECTION CONTRE LES CYBERATTAQUES, CONTACTEZ-NOUS, LA SÉCURITÉ INFORMATIQUE, C’EST NOTRE MÉTIER!

SERVICE 24/7 PARTOUT AU CANADA 1-855-836-4877

 

 

Désinstallez vite ces 101 applications Android qui dérobent vos fichiers
Téléphone mobile

Désinstallez vite ces 101 applications Android qui dérobent vos fichiers

Des chercheurs en cybersécurité ont découvert que plus de 100 applications Android disponibles sur le Google Play Store contenaient un logiciel espion capable de voler...
Lire la suite
28 ans plus tard, Windows ajoute une fonction qu’on n’attendait plus
Informatique

28 ans plus tard, Windows ajoute une fonction qu’on n’attendait plus

Après des années d’attente, les utilisateurs de Windows peuvent enfin ouvrir et extraire des fichiers RAR sans avoir besoin d’un logiciel tiers. Microsoft a annoncé...
Lire la suite
Chrome : cette nouveauté signe la fin des fautes de frappe dans les URL
Astuces Informatique

Chrome : cette nouveauté signe la fin des fautes de frappe dans les URL

Une nouvelle fonctionnalité de Google Chrome vise à mettre un terme aux fautes de frappe dans les adresses URL. Tout en facilitant la vie des...
Lire la suite
Cette application Android enregistre secrètement vos conversations, un an après son lancement
Téléphone mobile

Cette application Android enregistre secrètement vos conversations, un an après son lancement

Initialement présentée comme un simple outil pour enregistrer l’écran de votre smartphone, cette application disponible sur le Play Store de Google a été récemment démasquée...
Lire la suite
Windows 11 : Microsoft dévoile une refonte majeure de l’explorateur de fichiers
Informatique

Windows 11 : Microsoft dévoile une refonte majeure de l’explorateur de fichiers

Dans une vidéo, Microsoft a brièvement montré une nouvelle interface pour l’explorateur de fichiers de Windows 11. Au programme : un design plus moderne pour les...
Lire la suite
LE NOUVEAU ZELDA DÉPASSE LES 10 MILLIONS D’EXEMPLAIRES VENDUS DANS LE MONDE
Jeux Vidéo

LE NOUVEAU ZELDA DÉPASSE LES 10 MILLIONS D’EXEMPLAIRES VENDUS DANS LE MONDE

Le jeu vidéo «The Legend of Zelda: Tears of the Kingdom» s’est écoulé à plus de 10 millions d’exemplaires dans le monde en seulement trois jours,...
Lire la suite
Ransomware : un nouveau gang de hackers fait des ravages
Insolite

Ransomware : un nouveau gang de hackers fait des ravages

De nouveaux hackers déploient des attaques par ransomware à l’encontre des entreprises. En l’espace de quelques mois, ils se sont imposés parmi les cybercriminels les...
Lire la suite
ChatGPT : OpenAI s’apprête à lancer un modèle d’IA très différent
Divers Informatique

ChatGPT : OpenAI s’apprête à lancer un modèle d’IA très différent

OpenAI, la société derrière ChatGPT, a pris une décision inattendue. La start-up a l’intention de lancer un nouveau modèle d’intelligence artificielle, qui s’annonce très différent...
Lire la suite
Microsoft essaie de connaitre le contenu de vos fichiers zip, même s’ils sont protégés par mot de passe
Sécurité informatique

Microsoft essaie de connaitre le contenu de vos fichiers zip, même s’ils sont protégés par mot de passe

Un chercheur en sécurité a découvert que Microsoft parvient parfois à scanner le contenu des fichiers des utilisateurs hébergés dans le cloud, même s'ils sont...
Lire la suite
Pourquoi Microsoft Defender est un cauchemar pour votre PC
Sécurité informatique

Pourquoi Microsoft Defender est un cauchemar pour votre PC

Microsoft Defender, l’antivirus par défaut de Windows, est une plaie pour les performances d’un ordinateur. D’après l’incontournable comparatif d’AV-Test, l’antivirus est susceptible de ruiner la...
Lire la suite
Après une cyberattaque, une des fonctions de sécurité d’Intel compromise ?
Sécurité informatique

Après une cyberattaque, une des fonctions de sécurité d’Intel compromise ?

Selon un expert, Intel serait en incapacité de bloquer l’installation de microprogrammes malveillants après la cyberattaque qui a visé le fabricant informatique MSI. Intel a...
Lire la suite
C’est fini pour Windows 10 : Microsoft confirme que la version « 22H2 » est la dernière
Informatique

C’est fini pour Windows 10 : Microsoft confirme que la version « 22H2 » est la dernière

Microsoft a annoncé son intention de ne pas publier de nouvelles mises à jour majeures de Windows 10 et que la version 22H2 sera la...
Lire la suite
Vous utilisez Microsoft Edge ? Désactivez sans attendre cette fonction pour protéger votre vie privée
Sécurité informatique

Vous utilisez Microsoft Edge ? Désactivez sans attendre cette fonction pour protéger votre vie privée

Le navigateur Web de Microsoft est dans la tourmente. Une nouvelle fonctionnalité récemment introduite fait fuiter toutes les URL des sites que vous visitez à...
Lire la suite
Comment nettoyer un ordinateur lent
Astuces Informatique

Comment nettoyer un ordinateur lent

Guide complet pour optimiser les performances de votre PC Votre ordinateur peut devenir lent avec le temps, cela peut être dû à une multitude de...
Lire la suite
Panne Hydro-Québec : des turbines en cause
Divers

Panne Hydro-Québec : des turbines en cause

La perte de la production de certains groupes turbine-alternateur à la centrale de Churchill Falls a déclenché des mécanismes de protection sur notre réseau de...
Lire la suite
Google Authenticator lance enfin la fonction que tout le monde attendait
Sécurité informatique

Google Authenticator lance enfin la fonction que tout le monde attendait

Grâce à une mise à jour salvatrice, Google Authentificator propose maintenant une fonctionnalité que ses utilisateurs attendaient depuis (trop) longtemps : la sauvegarde des codes à...
Lire la suite
Une IA casse la plupart des mots de passe en moins d’une minute : voici ceux qui résistent
Sécurité informatique Technologie

Une IA casse la plupart des mots de passe en moins d’une minute : voici ceux qui résistent

Des chercheurs de la société de cybersécurité Home Security Heroes ont entrainé une IA pour qu’elle puisse déchiffrer des millions de mots de passe. Il lui...
Lire la suite
Windows 11 : cette nouvelle option va vous aider à faire des économies d’énergie
Astuces Informatique

Windows 11 : cette nouvelle option va vous aider à faire des économies d’énergie

Microsoft vient de mettre en ligne une nouvelle build de Windows 11 à destination des membres Insiders. Celle-ci permet désormais d’utiliser le contrôle de la...
Lire la suite
Bing pourrait devenir le moteur de recherche par défaut des Samsung Galaxy, Google panique
Téléphone mobile

Bing pourrait devenir le moteur de recherche par défaut des Samsung Galaxy, Google panique

Google est le moteur de recherche par défaut sur les smartphones Galaxy depuis belle lurette. Mais ce monopole pourrait bientôt disparaître. Samsung envisage à l’avenir...
Lire la suite
Android 14 : la première bêta est là, comment l’installer et quelles sont les nouveautés ?
Téléphone mobile

Android 14 : la première bêta est là, comment l’installer et quelles sont les nouveautés ?

Après deux « Preview » pour les développeurs en février et en mars, Google lance officiellement la première bêta publique d’Android 14. Vous pouvez donc maintenant tester...
Lire la suite
1 2 3 4 5 6 35