Ce que ces deux entreprises ont appris de leurs expériences de cyberattaques

Une certaine forme de cyberattaque dans votre entreprise est presque inévitable de nos jours. Voici ce que deux organisations ont appris de leurs expériences.

Les entreprises se font pirater plus que jamais. Selon une analyse , près de la moitié (45 %) des entreprises américaines ont subi une violation de données au cours de l’année écoulée.

“Ce n’est pas une question de savoir si vous allez être attaqué – c’est juste quand et quelle est la prochaine”, a déclaré Matthew Davis, président de GDI Insurance Agency , à ZDNet.  

Pour Davis et son équipe, ce piratage inévitable est survenu en 2019. Leur fournisseur informatique distant a été piraté, puis les attaquants ont déployé des rançongiciels sur les systèmes des clients de la société informatique – près de 400 entreprises ont été touchées au total. 

L’attaque a fermé l’agence et ses quatre sites, avec des pannes de serveurs et d’ordinateurs. La société a découvert que tous les ordinateurs qui s’étaient connectés à Internet au cours des deux ou trois dernières semaines étaient verrouillés.

“Nous sommes allés en surmultiplication et avons dépensé un joli centime – nous avons dépensé environ 25 000 $ directement dans les 14 premières heures”, a déclaré Davis. 

Cela peut sembler beaucoup, mais ce chiffre n’est qu’une goutte d’eau dans l’océan par rapport aux dépenses globales consacrées aux violations de données et aux piratages. Par exemple, le  rapport IBM 2021 sur le coût d’une violation de données a  révélé que l’année dernière, le coût moyen des violations de données était le plus élevé en 17 ans, passant de 3,86 millions de dollars en 2020 à 4,24 millions de dollars en 2021.

En plus de ce qui a été dépensé pour atténuer l’attaque, l’agence a également dû dépenser plus de 15 500 $ pour embaucher des consultants et des machines de remplacement temporaires, plus de 5 620 $ pour un audit des systèmes médico-légaux et 7 500 $ en frais juridiques. Certains PC n’ont jamais fonctionné de la même manière et l’entreprise a dû acheter de nouvelles licences logicielles après la reconfiguration des systèmes.

“Bien que nous n’ayons pas été remboursés de 10 000 $ de ces coûts, les pertes résultant de la non-vente de nouveaux clients pendant quelques semaines supplémentaires dans la relation client à long terme / les activités résiduelles dans lesquelles nous nous trouvons auraient entraîné une réduction considérable de notre trajectoire de croissance et de rentabilité pour les quelques années à venir », a écrit Davis dans l’ étude de cas de l’entreprise sur la cyber-violation.

Depuis l’attaque, Davis affirme que l’agence a accordé beaucoup plus d’importance à sa sécurité qu’auparavant.

“Nous avons désormais une authentification multifacteur sur toutes nos machines”, a-t-il déclaré. “Nous avons un accès VPN à nos services internes et mis en place des changements de mots de passe beaucoup plus fréquents.”  

Des recherches récentes de l’analyste technologique Gartner montrent que les dépenses mondiales en matière de sécurité des données ont  augmenté de 17,5 %  entre 2020 et 2021, de sorte que les organisations prennent plus au sérieux la menace des violations de données et des cyberattaques à mesure que la fréquence augmente.

Tomas Keenan, le COO de Break Free Academy , et son équipe ont également subi une cyberattaque coûteuse en 2021. Le compte Twilio de l’entreprise a été consulté par un acteur malveillant, et il y avait 18 000 $ de frais quotidiens pendant près d’une semaine avant que l’équipe ne découvre quelque chose. n’allait pas.

“Nous avions environ trois plates-formes logicielles différentes connectées à Twilio”, a déclaré Keenan. “Nous avons dû entrer dans chacun d’eux et copier le message, le recréer et l’intégrer dans une nouvelle solution logicielle que nous avons utilisée, ce qui a pris deux à trois semaines.”

La théorie de Keenan est que les informations de connexion Twilio de l’entreprise ont été consultées. Malheureusement, ce scénario n’est pas rare : le rapport IBM sur les violations de données a également révélé que les informations d’identification compromises sont le vecteur d’attaque le plus courant.

“La chose la plus importante que nous ayons apprise est d’être plus en sécurité avec qui a accès à vos affaires”, a déclaré Keenan. “Nous avons implémenté LastPass dans toute l’entreprise, donc tout le monde a un compte LastPass séparé. Et nous avons quelqu’un qui crée le mot de passe principal, puis le partage avec les personnes qui en ont besoin pour limiter l’accès, ce qui a été très utile.”

 

Keenan et Davis conviennent tous deux que l’état actuel de la cybersécurité est pire qu’avant, d’autant plus que les attaquants sont beaucoup plus sophistiqués.

“Au fur et à mesure que les défenses augmentent, le niveau et l’agressivité des tentatives d’attaque ont augmenté, il y a donc beaucoup plus d’efforts des deux côtés”, a déclaré Davis.

Et, comme la pandémie a encouragé de nombreuses entreprises à utiliser des serveurs basés sur le cloud plutôt qu’un serveur interne au bureau, les systèmes peuvent devenir encore plus difficiles à protéger. 

“Si vous avez une personne intelligente qui sait ce qu’elle fait, elle va entrer dans vos affaires, quoi qu’il arrive”, a déclaré Keenan.

Cependant, il y a toujours des mesures préventives à prendre pour vous protéger. L’ Institut national des normes et de la technologie recommande des mesures simples pour protéger votre entreprise contre les cyberattaques. Celles-ci incluent l’installation de parasurtenseurs, la mise à jour régulière de vos systèmes d’exploitation et de vos logiciels, l’installation de pare-feu matériels, l’utilisation du chiffrement pour les informations commerciales sensibles et, surtout, la formation de vos employés contre les menaces de sécurité.

“La meilleure défense est une bonne attaque”, a déclaré Davis.

 

POUR UNE PROTECTION CONTRE LES CYBERATTAQUES, CONTACTEZ-NOUS, LA SÉCURITÉ INFORMATIQUE, C’EST NOTRE MÉTIER!

SERVICE 24/7 PARTOUT AU CANADA 1-855-836-4877

 

 

Microsoft Office : comment vous protéger de cette énorme faille de sécurité utilisée pour vous pirater
Sécurité informatique

Microsoft Office : comment vous protéger de cette énorme faille de sécurité utilisée pour vous pirater

Microsoft nous alerte sur une faille de sécurité activement exploitée qui touche la suite Office. L’entreprise présente également la solution à mettre en place pour...
Lire la suite
Double authentification : nos conseils pour sécuriser l’accès à vos sites préférés sans vous prendre la tête
Sécurité informatique

Double authentification : nos conseils pour sécuriser l’accès à vos sites préférés sans vous prendre la tête

Activer l’authentification forte peut vite devenir un calvaire, en raison des multiples seconds facteurs qu’il faut gérer. Voici quelques conseils pour éviter de se perdre...
Lire la suite
10 astuces et fonctions cachées pour maîtriser vos AirPods Pro
Astuces Téléphone mobile

10 astuces et fonctions cachées pour maîtriser vos AirPods Pro

Les AirPods Pro d’Apple font partie des écouteurs sans-fil parmi les plus populaires du marché. Bien qu’en apparence très simples à utiliser, les oreillettes true...
Lire la suite
Plus rapide, moins cher… Comment l’impression 3D pourrait changer l’industrie du bâtiment
Divers Technologie

Plus rapide, moins cher… Comment l’impression 3D pourrait changer l’industrie du bâtiment

Aux États-Unis, l’entreprise Alquist a lancé l’ambitieux « Project Virginia » : construire 200 maisons en impression 3D en cinq ans dans cet État au...
Lire la suite
“Made in China” : le gouvernement chinois va remplacer 50 millions de PC
Divers Informatique

“Made in China” : le gouvernement chinois va remplacer 50 millions de PC

La Chine veut remplacer tous les ordinateurs personnels utilisés par les membres de son gouvernement et de ses administrations d’ici deux ans. Objectif principal :...
Lire la suite
Samsung va facturer la fabrication de ses puces jusqu’à 20% plus cher
Divers

Samsung va facturer la fabrication de ses puces jusqu’à 20% plus cher

Entre les pénuries, l’explosion de la demande et le coût des équipements, faire fabriquer des puces va coûter plus cher en 2023. Selon Bloomberg, la...
Lire la suite
Microsoft officialise l’arrivée d’un VPN dans son navigateur Edge
Informatique Sécurité informatique

Microsoft officialise l’arrivée d’un VPN dans son navigateur Edge

Le géant de Redmond vient de lancer une preview de Microsoft Edge Secure Network, un VPN intégré à son navigateur web. Disponible dans le canal Canary,...
Lire la suite
Windows 11 va désormais forcer tous les utilisateurs à avoir un compte Microsoft
Divers Informatique Sécurité informatique

Windows 11 va désormais forcer tous les utilisateurs à avoir un compte Microsoft

Windows 11 va bientôt forcer tous les utilisateurs à avoir un compte Microsoft pour s’installer. C’était déjà le cas pour la version Home, mais pas...
Lire la suite
Télétravail : la visioconférence nuit-t-elle à la créativité ?
Divers

Télétravail : la visioconférence nuit-t-elle à la créativité ?

Elles font désormais partie du quotidien de nombreux salariés français. Jadis marginales, les réunions en visioconférence ont explosé à la faveur de la pandémie et...
Lire la suite
Ces hackers découpent et cachent leurs malwares… dans les logs de Windows
Sécurité informatique

Ces hackers découpent et cachent leurs malwares… dans les logs de Windows

Pour rester sous les radars, des pirates découpent leur code malveillant en petits bouts de 8 ko et les éparpillent dans les logs Windows de la...
Lire la suite
Wi-Fi 7 : Qualcomm promet des débits de plus de 30 Gbit/s dès l’an prochain
Technologie

Wi-Fi 7 : Qualcomm promet des débits de plus de 30 Gbit/s dès l’an prochain

Qualcomm rejoint la liste de fabricants de composants réseau qui veulent mettre sur le marché des modules Le Wi-Fi 7 le plus tôt possible. Les...
Lire la suite
Des haut-parleurs fins comme une feuille de papier
Technologie

Des haut-parleurs fins comme une feuille de papier

Vous ne savez pas trop quoi adopter comme motif de papier peint ? D’ici quelques années, il vous sera peut-être possible de coller sur vos...
Lire la suite
Windows 11 : comment réinitialiser votre PC ?
Astuces

Windows 11 : comment réinitialiser votre PC ?

Supprimez toutes les données de votre ordinateur et remettez-le dans sa configuration d’usine en réinitialisant Windows 11. Quand votre PC commence à se montrer poussif,...
Lire la suite
Québec craint une cyberattaque russe, les risques sont réels, selon un expert
Sécurité informatique

Québec craint une cyberattaque russe, les risques sont réels, selon un expert

Le gouvernement du Québec resserre ses mesures de sécurité informatique en raison de menaces « sérieuses » d'une cyberattaque de la part de la Russie. « Tous les...
Lire la suite
Un processeur chinois est un million de fois plus rapide que le meilleur processeur de Google
Technologie

Un processeur chinois est un million de fois plus rapide que le meilleur processeur de Google

Comment nous perdons désespérément la course aux ordinateurs quantiques La Chine a pris la tête du développement des ordinateurs quantiques en établissant un record absolu...
Lire la suite
Un pas en avant vers l’œil bionique, grâce à un nouveau capteur de couleur nanométrique
Technologie

Un pas en avant vers l’œil bionique, grâce à un nouveau capteur de couleur nanométrique

Si distinguer les couleurs avec précision nous semble être une capacité toute naturelle, recréer la vision artificiellement est en réalité un grand défi optique. Des...
Lire la suite
Outlook web : comment rappeler un e-mail envoyé accidentellement ?
Astuces

Outlook web : comment rappeler un e-mail envoyé accidentellement ?

Le webmail de Microsoft dispose d’une option très pratique qui vous permet de rappeler un message envoyé un peu trop rapidement. Rédiger un long e-mail...
Lire la suite
D’ex-actionnaires de Twitter déposent un recours contre Elon Musk
Divers

D’ex-actionnaires de Twitter déposent un recours contre Elon Musk

Un recours collectif a été déposé contre Elon Musk mardi aux États-Unis, mené par d’ex-actionnaires de Twitter qui affirment avoir raté la récente hausse du...
Lire la suite
Cyberattaques : une étude révèle pourquoi les salariés sont si peu prudents
Sécurité informatique

Cyberattaques : une étude révèle pourquoi les salariés sont si peu prudents

Dans une étude publiée l’an dernier, le Conseil de stabilité financière (CSF), une organisation internationale qui regroupe les autorités financières nationales des pays du G20 ainsi que...
Lire la suite
Tesla Bot : la production du robot Optimus commencera en 2023
Divers Technologie

Tesla Bot : la production du robot Optimus commencera en 2023

Lors du Tesla Cyber Rodeo, Elon Musk est revenu sur l’avancée de son projet Optimus, le robot qui promet de révolutionner notre quotidien. Selon le...
Lire la suite