Ce que ces deux entreprises ont appris de leurs expériences de cyberattaques

Une certaine forme de cyberattaque dans votre entreprise est presque inévitable de nos jours. Voici ce que deux organisations ont appris de leurs expériences.

Les entreprises se font pirater plus que jamais. Selon une analyse , près de la moitié (45 %) des entreprises américaines ont subi une violation de données au cours de l’année écoulée.

“Ce n’est pas une question de savoir si vous allez être attaqué – c’est juste quand et quelle est la prochaine”, a déclaré Matthew Davis, président de GDI Insurance Agency , à ZDNet.  

Pour Davis et son équipe, ce piratage inévitable est survenu en 2019. Leur fournisseur informatique distant a été piraté, puis les attaquants ont déployé des rançongiciels sur les systèmes des clients de la société informatique – près de 400 entreprises ont été touchées au total. 

L’attaque a fermé l’agence et ses quatre sites, avec des pannes de serveurs et d’ordinateurs. La société a découvert que tous les ordinateurs qui s’étaient connectés à Internet au cours des deux ou trois dernières semaines étaient verrouillés.

“Nous sommes allés en surmultiplication et avons dépensé un joli centime – nous avons dépensé environ 25 000 $ directement dans les 14 premières heures”, a déclaré Davis. 

Cela peut sembler beaucoup, mais ce chiffre n’est qu’une goutte d’eau dans l’océan par rapport aux dépenses globales consacrées aux violations de données et aux piratages. Par exemple, le  rapport IBM 2021 sur le coût d’une violation de données a  révélé que l’année dernière, le coût moyen des violations de données était le plus élevé en 17 ans, passant de 3,86 millions de dollars en 2020 à 4,24 millions de dollars en 2021.

En plus de ce qui a été dépensé pour atténuer l’attaque, l’agence a également dû dépenser plus de 15 500 $ pour embaucher des consultants et des machines de remplacement temporaires, plus de 5 620 $ pour un audit des systèmes médico-légaux et 7 500 $ en frais juridiques. Certains PC n’ont jamais fonctionné de la même manière et l’entreprise a dû acheter de nouvelles licences logicielles après la reconfiguration des systèmes.

“Bien que nous n’ayons pas été remboursés de 10 000 $ de ces coûts, les pertes résultant de la non-vente de nouveaux clients pendant quelques semaines supplémentaires dans la relation client à long terme / les activités résiduelles dans lesquelles nous nous trouvons auraient entraîné une réduction considérable de notre trajectoire de croissance et de rentabilité pour les quelques années à venir », a écrit Davis dans l’ étude de cas de l’entreprise sur la cyber-violation.

Depuis l’attaque, Davis affirme que l’agence a accordé beaucoup plus d’importance à sa sécurité qu’auparavant.

“Nous avons désormais une authentification multifacteur sur toutes nos machines”, a-t-il déclaré. “Nous avons un accès VPN à nos services internes et mis en place des changements de mots de passe beaucoup plus fréquents.”  

Des recherches récentes de l’analyste technologique Gartner montrent que les dépenses mondiales en matière de sécurité des données ont  augmenté de 17,5 %  entre 2020 et 2021, de sorte que les organisations prennent plus au sérieux la menace des violations de données et des cyberattaques à mesure que la fréquence augmente.

Tomas Keenan, le COO de Break Free Academy , et son équipe ont également subi une cyberattaque coûteuse en 2021. Le compte Twilio de l’entreprise a été consulté par un acteur malveillant, et il y avait 18 000 $ de frais quotidiens pendant près d’une semaine avant que l’équipe ne découvre quelque chose. n’allait pas.

“Nous avions environ trois plates-formes logicielles différentes connectées à Twilio”, a déclaré Keenan. “Nous avons dû entrer dans chacun d’eux et copier le message, le recréer et l’intégrer dans une nouvelle solution logicielle que nous avons utilisée, ce qui a pris deux à trois semaines.”

La théorie de Keenan est que les informations de connexion Twilio de l’entreprise ont été consultées. Malheureusement, ce scénario n’est pas rare : le rapport IBM sur les violations de données a également révélé que les informations d’identification compromises sont le vecteur d’attaque le plus courant.

“La chose la plus importante que nous ayons apprise est d’être plus en sécurité avec qui a accès à vos affaires”, a déclaré Keenan. “Nous avons implémenté LastPass dans toute l’entreprise, donc tout le monde a un compte LastPass séparé. Et nous avons quelqu’un qui crée le mot de passe principal, puis le partage avec les personnes qui en ont besoin pour limiter l’accès, ce qui a été très utile.”

 

Keenan et Davis conviennent tous deux que l’état actuel de la cybersécurité est pire qu’avant, d’autant plus que les attaquants sont beaucoup plus sophistiqués.

“Au fur et à mesure que les défenses augmentent, le niveau et l’agressivité des tentatives d’attaque ont augmenté, il y a donc beaucoup plus d’efforts des deux côtés”, a déclaré Davis.

Et, comme la pandémie a encouragé de nombreuses entreprises à utiliser des serveurs basés sur le cloud plutôt qu’un serveur interne au bureau, les systèmes peuvent devenir encore plus difficiles à protéger. 

“Si vous avez une personne intelligente qui sait ce qu’elle fait, elle va entrer dans vos affaires, quoi qu’il arrive”, a déclaré Keenan.

Cependant, il y a toujours des mesures préventives à prendre pour vous protéger. L’ Institut national des normes et de la technologie recommande des mesures simples pour protéger votre entreprise contre les cyberattaques. Celles-ci incluent l’installation de parasurtenseurs, la mise à jour régulière de vos systèmes d’exploitation et de vos logiciels, l’installation de pare-feu matériels, l’utilisation du chiffrement pour les informations commerciales sensibles et, surtout, la formation de vos employés contre les menaces de sécurité.

“La meilleure défense est une bonne attaque”, a déclaré Davis.

 

POUR UNE PROTECTION CONTRE LES CYBERATTAQUES, CONTACTEZ-NOUS, LA SÉCURITÉ INFORMATIQUE, C’EST NOTRE MÉTIER!

SERVICE 24/7 PARTOUT AU CANADA 1-855-836-4877

 

 

Windows 11 : ce logiciel gratuit ressuscite le glisser-déposer sur la barre des tâches
Informatique

Windows 11 : ce logiciel gratuit ressuscite le glisser-déposer sur la barre des tâches

Microsoft a supprimé dans Windows 11 la possibilité d’ouvrir rapidement un document à l’aide d’un glisser-déposer sur une application épinglée à la barre des tâches....
Lire la suite
Les meilleurs logiciels gratuits et indispensables pour Windows
Divers Informatique

Les meilleurs logiciels gratuits et indispensables pour Windows

Vous venez de faire l’acquisition d’un nouveau PC, ou vous avez tout juste formaté votre machine ? Retrouvez une sélection des logiciels gratuits et indispensables...
Lire la suite
Ces hackers pourraient pirater le module Wi-Fi de votre smartphone… en passant par le Bluetooth
Sécurité informatique Téléphone mobile

Ces hackers pourraient pirater le module Wi-Fi de votre smartphone… en passant par le Bluetooth

Un manque d’étanchéité entre les composants radio crée un nouveau vecteur d’attaque dans des milliards de terminaux. Pour l’instant, aucune parade n’est à l’horizon. Optimiser...
Lire la suite
La reconnaissance faciale et l’IA pour tracer les malades de la Covid-19 ? La Corée du Sud prend son risque
Divers Technologie

La reconnaissance faciale et l’IA pour tracer les malades de la Covid-19 ? La Corée du Sud prend son risque

Entre les atteintes à la vie privée et la poursuite de la flambée épidémique, la Corée du Sud a choisi. Le pays du Matin calme...
Lire la suite
Comment éviter de devenir une victime de rançongiciels
Sécurité informatique

Comment éviter de devenir une victime de rançongiciels

Les responsables de cybercriminalité se tournent de plus en plus vers l’utilisation de rançongiciels. Cette tactique lucrative consiste à tenir en otage les fichiers numériques...
Lire la suite
Le créateur des consoles NES et Super Nintendo, Masayuki Uemura, s’éteint
Jeux Vidéo

Le créateur des consoles NES et Super Nintendo, Masayuki Uemura, s’éteint

L’ingénieur et architecte principal des consoles de jeux vidéo Nintendo Entertainment System (NES) et Super Nintendo (SNES), Masayuki Uemura, est mort le 6 décembre à...
Lire la suite
Le pire cauchemar d’Apple s’est réalisé : la production d’iPhone s’est arrêtée… brièvement
Divers Téléphone mobile

Le pire cauchemar d’Apple s’est réalisé : la production d’iPhone s’est arrêtée… brièvement

Alors que les fêtes approchent, synonymes généralement de records de ventes, Apple est confrontée à une lourde pénurie de composants, qui touche aussi bien ses...
Lire la suite
Elon Musk affirme que ses puces cérébrales Neuralink seront testées sur des humains dès 2022
Divers Informatique Technologie

Elon Musk affirme que ses puces cérébrales Neuralink seront testées sur des humains dès 2022

Dans une interview donnée au Wall Street Journal, Elon Musk a fait allusion au projet Neuralink, et à de possibles expérimentations sur le cerveau humain dès l’année prochaine...
Lire la suite
Une batterie semi-liquide pour stocker les énergies renouvelables
Technologie

Une batterie semi-liquide pour stocker les énergies renouvelables

Une équipe de chercheurs du Massachusetts Institute of Technology (MIT) a créé un nouveau système de batterie semi-liquide capable de concurrencer les batteries les plus...
Lire la suite
Wi-Fi 7 : 3 questions sur le futur du Wi-Fi et sa promesse de débits colossaux
Technologie

Wi-Fi 7 : 3 questions sur le futur du Wi-Fi et sa promesse de débits colossaux

Il y a du changement pour le Wi-Fi. Une prochaine évolution majeure de la fameuse technologie de communication sans fil arrive. Appelée Wi-Fi 7, elle...
Lire la suite
Innovation : un appareil photo de la taille d’un grain de sel
Divers Technologie

Innovation : un appareil photo de la taille d’un grain de sel

Des chercheurs de l’université de Princeton et de Washington sont parvenus à créer un appareil photo si petit que sa taille peut être comparée à...
Lire la suite
Microsoft introduit un mode « super sécurisé » dans son navigateur Edge
Sécurité informatique

Microsoft introduit un mode « super sécurisé » dans son navigateur Edge

Il est désormais possible de limiter, voire d’arrêter, la compilation à la volée, qui est une importante source de failles de sécurité. Microsoft a intégré...
Lire la suite
Winamp, lecteur multimédia roi des années 2000, pourrait bientôt faire son grand retour
Divers

Winamp, lecteur multimédia roi des années 2000, pourrait bientôt faire son grand retour

Le lecteur multimédia des années 2000 pourrait revenir en grande pompe sur vos ordinateurs. Son éditeur vient d’annoncer l’arrivée prochaine d’une version totalement repensée. Si...
Lire la suite
123456 : le mot de passe le plus utilisé au pays pour une deuxième année
Sécurité informatique

123456 : le mot de passe le plus utilisé au pays pour une deuxième année

Moins d’une seconde : c’est le temps requis pour déchiffrer le mot de passe « 123546 », selon les estimations de NordPass. C’est pourtant celui qui figure en...
Lire la suite
IBM annonce le processeur quantique supraconducteur le plus puissant jamais réalisé
Informatique Technologie

IBM annonce le processeur quantique supraconducteur le plus puissant jamais réalisé

Récemment, nous vous faisions part de la dernière avancée de l’Université des sciences et technologies de Chine, qui a conçu un processeur quantique doté de 66...
Lire la suite
UN NOUVEL IMPLANT CÉRÉBRAL VOUS PERMET DE « TAPER » À 90 MOTS PAR MINUTE SIMPLEMENT EN PENSANT
Informatique Technologie

UN NOUVEL IMPLANT CÉRÉBRAL VOUS PERMET DE « TAPER » À 90 MOTS PAR MINUTE SIMPLEMENT EN PENSANT

Des scientifiques de Stanford ont mis au point un implant cérébral qui permet à un homme aux mains paralysées de « taper » jusqu'à 90...
Lire la suite
Microsoft veut entrer dans le metaverse et proposera des réunions Teams par avatars interposés
Divers Informatique

Microsoft veut entrer dans le metaverse et proposera des réunions Teams par avatars interposés

La firme de Redmond veut emboîter le pas à Facebook et se lance dans la course au metaverse avec pour objectif de proposer des salles...
Lire la suite
Facebook change de nom et annonce une couche AR sur la réalité physique
Divers Réseaux sociaux

Facebook change de nom et annonce une couche AR sur la réalité physique

"Nous avons une nouvelle étoile du nord : pour aider à donner vie au métavers." C'est officiel : le nouveau nom de Facebook est Meta....
Lire la suite
Les puces Intel Alder Lake de 12e génération inaugurent une nouvelle génération de processeurs x86
Technologie

Les puces Intel Alder Lake de 12e génération inaugurent une nouvelle génération de processeurs x86

Les puces Intel Alder Lake de 12e génération sont enfin arrivées, inaugurant une nouvelle ère pour les puces de la société, dirigée par le processeur...
Lire la suite
Des écrans de téléphone intelligent autoréparables pourraient voir le jour!
Technologie Téléphone mobile

Des écrans de téléphone intelligent autoréparables pourraient voir le jour!

Motorola a déposé un brevet en 2017 sur des écrans de téléphone autocicatrisants,. Une équipe de recherche dirigée par une doctorante en chimie de l’Université...
Lire la suite