Ce que ces deux entreprises ont appris de leurs expériences de cyberattaques

Une certaine forme de cyberattaque dans votre entreprise est presque inévitable de nos jours. Voici ce que deux organisations ont appris de leurs expériences.

Les entreprises se font pirater plus que jamais. Selon une analyse , près de la moitié (45 %) des entreprises américaines ont subi une violation de données au cours de l’année écoulée.

“Ce n’est pas une question de savoir si vous allez être attaqué – c’est juste quand et quelle est la prochaine”, a déclaré Matthew Davis, président de GDI Insurance Agency , à ZDNet.  

Pour Davis et son équipe, ce piratage inévitable est survenu en 2019. Leur fournisseur informatique distant a été piraté, puis les attaquants ont déployé des rançongiciels sur les systèmes des clients de la société informatique – près de 400 entreprises ont été touchées au total. 

L’attaque a fermé l’agence et ses quatre sites, avec des pannes de serveurs et d’ordinateurs. La société a découvert que tous les ordinateurs qui s’étaient connectés à Internet au cours des deux ou trois dernières semaines étaient verrouillés.

“Nous sommes allés en surmultiplication et avons dépensé un joli centime – nous avons dépensé environ 25 000 $ directement dans les 14 premières heures”, a déclaré Davis. 

Cela peut sembler beaucoup, mais ce chiffre n’est qu’une goutte d’eau dans l’océan par rapport aux dépenses globales consacrées aux violations de données et aux piratages. Par exemple, le  rapport IBM 2021 sur le coût d’une violation de données a  révélé que l’année dernière, le coût moyen des violations de données était le plus élevé en 17 ans, passant de 3,86 millions de dollars en 2020 à 4,24 millions de dollars en 2021.

En plus de ce qui a été dépensé pour atténuer l’attaque, l’agence a également dû dépenser plus de 15 500 $ pour embaucher des consultants et des machines de remplacement temporaires, plus de 5 620 $ pour un audit des systèmes médico-légaux et 7 500 $ en frais juridiques. Certains PC n’ont jamais fonctionné de la même manière et l’entreprise a dû acheter de nouvelles licences logicielles après la reconfiguration des systèmes.

“Bien que nous n’ayons pas été remboursés de 10 000 $ de ces coûts, les pertes résultant de la non-vente de nouveaux clients pendant quelques semaines supplémentaires dans la relation client à long terme / les activités résiduelles dans lesquelles nous nous trouvons auraient entraîné une réduction considérable de notre trajectoire de croissance et de rentabilité pour les quelques années à venir », a écrit Davis dans l’ étude de cas de l’entreprise sur la cyber-violation.

Depuis l’attaque, Davis affirme que l’agence a accordé beaucoup plus d’importance à sa sécurité qu’auparavant.

“Nous avons désormais une authentification multifacteur sur toutes nos machines”, a-t-il déclaré. “Nous avons un accès VPN à nos services internes et mis en place des changements de mots de passe beaucoup plus fréquents.”  

Des recherches récentes de l’analyste technologique Gartner montrent que les dépenses mondiales en matière de sécurité des données ont  augmenté de 17,5 %  entre 2020 et 2021, de sorte que les organisations prennent plus au sérieux la menace des violations de données et des cyberattaques à mesure que la fréquence augmente.

Tomas Keenan, le COO de Break Free Academy , et son équipe ont également subi une cyberattaque coûteuse en 2021. Le compte Twilio de l’entreprise a été consulté par un acteur malveillant, et il y avait 18 000 $ de frais quotidiens pendant près d’une semaine avant que l’équipe ne découvre quelque chose. n’allait pas.

“Nous avions environ trois plates-formes logicielles différentes connectées à Twilio”, a déclaré Keenan. “Nous avons dû entrer dans chacun d’eux et copier le message, le recréer et l’intégrer dans une nouvelle solution logicielle que nous avons utilisée, ce qui a pris deux à trois semaines.”

La théorie de Keenan est que les informations de connexion Twilio de l’entreprise ont été consultées. Malheureusement, ce scénario n’est pas rare : le rapport IBM sur les violations de données a également révélé que les informations d’identification compromises sont le vecteur d’attaque le plus courant.

“La chose la plus importante que nous ayons apprise est d’être plus en sécurité avec qui a accès à vos affaires”, a déclaré Keenan. “Nous avons implémenté LastPass dans toute l’entreprise, donc tout le monde a un compte LastPass séparé. Et nous avons quelqu’un qui crée le mot de passe principal, puis le partage avec les personnes qui en ont besoin pour limiter l’accès, ce qui a été très utile.”

 

Keenan et Davis conviennent tous deux que l’état actuel de la cybersécurité est pire qu’avant, d’autant plus que les attaquants sont beaucoup plus sophistiqués.

“Au fur et à mesure que les défenses augmentent, le niveau et l’agressivité des tentatives d’attaque ont augmenté, il y a donc beaucoup plus d’efforts des deux côtés”, a déclaré Davis.

Et, comme la pandémie a encouragé de nombreuses entreprises à utiliser des serveurs basés sur le cloud plutôt qu’un serveur interne au bureau, les systèmes peuvent devenir encore plus difficiles à protéger. 

“Si vous avez une personne intelligente qui sait ce qu’elle fait, elle va entrer dans vos affaires, quoi qu’il arrive”, a déclaré Keenan.

Cependant, il y a toujours des mesures préventives à prendre pour vous protéger. L’ Institut national des normes et de la technologie recommande des mesures simples pour protéger votre entreprise contre les cyberattaques. Celles-ci incluent l’installation de parasurtenseurs, la mise à jour régulière de vos systèmes d’exploitation et de vos logiciels, l’installation de pare-feu matériels, l’utilisation du chiffrement pour les informations commerciales sensibles et, surtout, la formation de vos employés contre les menaces de sécurité.

“La meilleure défense est une bonne attaque”, a déclaré Davis.

 

POUR UNE PROTECTION CONTRE LES CYBERATTAQUES, CONTACTEZ-NOUS, LA SÉCURITÉ INFORMATIQUE, C’EST NOTRE MÉTIER!

SERVICE 24/7 PARTOUT AU CANADA 1-855-836-4877

 

 

Comment déplacer l’infrastructure informatique de bureau vers votre nouvel emplacement
Informatique

Comment déplacer l’infrastructure informatique de bureau vers votre nouvel emplacement

L'infrastructure informatique de bureau est la bouée de sauvetage de votre entreprise. Le déplacer est une tâche compliquée et qui ne devrait jamais être exécutée sans...
Lire la suite
Au Japon, les voitures volantes sont en train de devenir une réalité
Technologie

Au Japon, les voitures volantes sont en train de devenir une réalité

Le gouvernement japonais investit dans le développement de voitures volantes, dans le but de commercialiser ce mode de transport futuriste dès 2023. En effet ces véhicules...
Lire la suite
AirPods : le son de vos écouteurs est devenu trop faible ? Voilà comment y remédier
Astuces

AirPods : le son de vos écouteurs est devenu trop faible ? Voilà comment y remédier

Sur les forums d'Apple, des centaines de personnes se plaignent d'une baisse de son sur leurs AirPods. Le volume est devenu si faible que le...
Lire la suite
iPhone : comment afficher le nombre de cycles de charge de sa batterie ?
Astuces Téléphone mobile

iPhone : comment afficher le nombre de cycles de charge de sa batterie ?

Surveillez la santé de la batterie de votre iPhone en affichant le nombre de cycles de charges qu’elle a subi. L’autonomie de votre iPhone commence...
Lire la suite
À cause de Trump, Huawei n’arriverait plus à fabriquer ses propres puces
Divers Technologie

À cause de Trump, Huawei n’arriverait plus à fabriquer ses propres puces

Lors d'une conférence, Richard Yu, le patron de la division grand public de Huawei, a indiqué que les processeurs Kirin étaient menacés par les sanctions...
Lire la suite
Une importante faille pourrait compromettre 40% des téléphones intelligents
Téléphone mobile

Une importante faille pourrait compromettre 40% des téléphones intelligents

Des chercheurs en sécurité informatique de chez Check Point ont découvert pas moins de 400 failles de sécurité dans les puces Snapdragon de Qualcomm. De...
Lire la suite
Le rachat de TikTok par Microsoft pourrait prendre plus d’un an
Divers Réseaux sociaux

Le rachat de TikTok par Microsoft pourrait prendre plus d’un an

Selon Reuters, Microsoft négocierait avec l'administration Trump une période de transition au cas où son offre de rachat de TikTok aboutirait. Transférer tout le code...
Lire la suite
iOS 14 : comment lancer des actions rapides en touchant le dos de votre iPhone
Téléphone mobile

iOS 14 : comment lancer des actions rapides en touchant le dos de votre iPhone

La prochaine mouture du système d’exploitation des iPhone embarque une nouvelle fonction d’accessibilité. Elle permet de configurer une action en tapotant plusieurs fois le dos...
Lire la suite
Comment épingler des conversations dans Messages sur iOS 14
Divers Réseaux sociaux

Comment épingler des conversations dans Messages sur iOS 14

La prochaine mouture d’iOS, d'ores et déjà disponible en bêta publique, inaugure de nombreuses nouveautés. Parmi celles-ci, la possibilité d’épingler des conversations dans l’application Messages....
Lire la suite
Pourquoi il devient urgent de  «décolonialiser» l’intelligence artificielle
Divers Technologie

Pourquoi il devient urgent de «décolonialiser» l’intelligence artificielle

Le développement et l’usage des technologies sont trop souvent biaisés par des préjugés racistes hérités de notre passé colonial. La filiale de Google, Deepmind, appelle...
Lire la suite
Comment activer dès maintenant le nouveau menu Démarrer de Windows 10 ?
Astuces Informatique

Comment activer dès maintenant le nouveau menu Démarrer de Windows 10 ?

La nouvelle interface du menu Démarrer de Windows 10 devrait être déployée très prochainement chez tous les utilisateurs. Il est toutefois possible de l’activer dès...
Lire la suite
Netflix a été installé plus d’un milliard de fois sur Android
Divers

Netflix a été installé plus d’un milliard de fois sur Android

L'application du service de vidéos à la demande dépasse maintenant le milliard d'installation dans l'écosystème Android d'après les statistiques du Google Play Store. En voilà...
Lire la suite
Facebook signe un accord avec les majors de la musique pour diffuser leurs clips et se passer de YouTube
Réseaux sociaux

Facebook signe un accord avec les majors de la musique pour diffuser leurs clips et se passer de YouTube

Facebook a conclu un accord avec les trois majors du disque. Cela permettra à leurs artistes d’héberger leurs clips sur le réseau social... un bon...
Lire la suite
GPT-3, une intelligence artificielle qui génère du texte et pourrait un jour surpasser les humains
Informatique Technologie

GPT-3, une intelligence artificielle qui génère du texte et pourrait un jour surpasser les humains

La dernière version en date du générateur de texte de la société OpenAI, fondée par Elon Musk, est capable d’écrire des articles scientifiques ou de...
Lire la suite
Microsoft pourrait sauver TikTok en le rachetant en partie
Sécurité informatique Téléphone mobile

Microsoft pourrait sauver TikTok en le rachetant en partie

Le groupe ByteDance, qui possède l’application chinoise, est entré en négociation avec l’éditeur américain pour éviter le bannissement promis par Trump. TikTok trouvera peut-être son salut...
Lire la suite
Le co-inventeur de la souris est mort à l’âge de 91 ans
Divers Informatique

Le co-inventeur de la souris est mort à l’âge de 91 ans

William English avait mis au point ce périphérique avec Douglas Englebart. Amélioré par Xerox, il avait finalement été adopté par Steve Jobs pour les premiers...
Lire la suite
Les États-Unis révèlent leur plan de développement d’un Internet quantique « virtuellement inviolable »
Informatique Technologie

Les États-Unis révèlent leur plan de développement d’un Internet quantique « virtuellement inviolable »

Même si les protocoles de sécurité évoluent en permanence, il en va de même pour les techniques d’attaque et d’intrusion développées par les pirates, tant...
Lire la suite
On peut verrouiller Facebook Messenger et WhatsApp avec Face ID
Divers Réseaux sociaux

On peut verrouiller Facebook Messenger et WhatsApp avec Face ID

Pour plus de sécurité, Facebook vous permet d'utiliser la fonction de reconnaissance faciale de votre iPhone pour lancer Messenger et WhatsApp. Il est désormais possible...
Lire la suite
REGARDEZ UNE IMPRIMANTE 3D CRÉER UNE MAISON ENTIÈRE À DEUX ÉTAGES
Informatique Technologie

REGARDEZ UNE IMPRIMANTE 3D CRÉER UNE MAISON ENTIÈRE À DEUX ÉTAGES

Grande Imprimante La plus grande imprimante 3D d'Europe vient de cracher une maison entière de deux étages , un effort de l'entreprise belge de construction durable Kamp...
Lire la suite
Apple vise un bilan carbone neutre pour toute son activité d’ici 2030
Divers Technologie

Apple vise un bilan carbone neutre pour toute son activité d’ici 2030

Le plan d’Apple pour arriver à un bilan carbone neutre pour toutes ses activités, y compris ses produits, donne le ton des dix prochaines années....
Lire la suite