Ce que ces deux entreprises ont appris de leurs expériences de cyberattaques

Une certaine forme de cyberattaque dans votre entreprise est presque inévitable de nos jours. Voici ce que deux organisations ont appris de leurs expériences.

Les entreprises se font pirater plus que jamais. Selon une analyse , près de la moitié (45 %) des entreprises américaines ont subi une violation de données au cours de l’année écoulée.

“Ce n’est pas une question de savoir si vous allez être attaqué – c’est juste quand et quelle est la prochaine”, a déclaré Matthew Davis, président de GDI Insurance Agency , à ZDNet.  

Pour Davis et son équipe, ce piratage inévitable est survenu en 2019. Leur fournisseur informatique distant a été piraté, puis les attaquants ont déployé des rançongiciels sur les systèmes des clients de la société informatique – près de 400 entreprises ont été touchées au total. 

L’attaque a fermé l’agence et ses quatre sites, avec des pannes de serveurs et d’ordinateurs. La société a découvert que tous les ordinateurs qui s’étaient connectés à Internet au cours des deux ou trois dernières semaines étaient verrouillés.

“Nous sommes allés en surmultiplication et avons dépensé un joli centime – nous avons dépensé environ 25 000 $ directement dans les 14 premières heures”, a déclaré Davis. 

Cela peut sembler beaucoup, mais ce chiffre n’est qu’une goutte d’eau dans l’océan par rapport aux dépenses globales consacrées aux violations de données et aux piratages. Par exemple, le  rapport IBM 2021 sur le coût d’une violation de données a  révélé que l’année dernière, le coût moyen des violations de données était le plus élevé en 17 ans, passant de 3,86 millions de dollars en 2020 à 4,24 millions de dollars en 2021.

En plus de ce qui a été dépensé pour atténuer l’attaque, l’agence a également dû dépenser plus de 15 500 $ pour embaucher des consultants et des machines de remplacement temporaires, plus de 5 620 $ pour un audit des systèmes médico-légaux et 7 500 $ en frais juridiques. Certains PC n’ont jamais fonctionné de la même manière et l’entreprise a dû acheter de nouvelles licences logicielles après la reconfiguration des systèmes.

“Bien que nous n’ayons pas été remboursés de 10 000 $ de ces coûts, les pertes résultant de la non-vente de nouveaux clients pendant quelques semaines supplémentaires dans la relation client à long terme / les activités résiduelles dans lesquelles nous nous trouvons auraient entraîné une réduction considérable de notre trajectoire de croissance et de rentabilité pour les quelques années à venir », a écrit Davis dans l’ étude de cas de l’entreprise sur la cyber-violation.

Depuis l’attaque, Davis affirme que l’agence a accordé beaucoup plus d’importance à sa sécurité qu’auparavant.

“Nous avons désormais une authentification multifacteur sur toutes nos machines”, a-t-il déclaré. “Nous avons un accès VPN à nos services internes et mis en place des changements de mots de passe beaucoup plus fréquents.”  

Des recherches récentes de l’analyste technologique Gartner montrent que les dépenses mondiales en matière de sécurité des données ont  augmenté de 17,5 %  entre 2020 et 2021, de sorte que les organisations prennent plus au sérieux la menace des violations de données et des cyberattaques à mesure que la fréquence augmente.

Tomas Keenan, le COO de Break Free Academy , et son équipe ont également subi une cyberattaque coûteuse en 2021. Le compte Twilio de l’entreprise a été consulté par un acteur malveillant, et il y avait 18 000 $ de frais quotidiens pendant près d’une semaine avant que l’équipe ne découvre quelque chose. n’allait pas.

“Nous avions environ trois plates-formes logicielles différentes connectées à Twilio”, a déclaré Keenan. “Nous avons dû entrer dans chacun d’eux et copier le message, le recréer et l’intégrer dans une nouvelle solution logicielle que nous avons utilisée, ce qui a pris deux à trois semaines.”

La théorie de Keenan est que les informations de connexion Twilio de l’entreprise ont été consultées. Malheureusement, ce scénario n’est pas rare : le rapport IBM sur les violations de données a également révélé que les informations d’identification compromises sont le vecteur d’attaque le plus courant.

“La chose la plus importante que nous ayons apprise est d’être plus en sécurité avec qui a accès à vos affaires”, a déclaré Keenan. “Nous avons implémenté LastPass dans toute l’entreprise, donc tout le monde a un compte LastPass séparé. Et nous avons quelqu’un qui crée le mot de passe principal, puis le partage avec les personnes qui en ont besoin pour limiter l’accès, ce qui a été très utile.”

 

Keenan et Davis conviennent tous deux que l’état actuel de la cybersécurité est pire qu’avant, d’autant plus que les attaquants sont beaucoup plus sophistiqués.

“Au fur et à mesure que les défenses augmentent, le niveau et l’agressivité des tentatives d’attaque ont augmenté, il y a donc beaucoup plus d’efforts des deux côtés”, a déclaré Davis.

Et, comme la pandémie a encouragé de nombreuses entreprises à utiliser des serveurs basés sur le cloud plutôt qu’un serveur interne au bureau, les systèmes peuvent devenir encore plus difficiles à protéger. 

“Si vous avez une personne intelligente qui sait ce qu’elle fait, elle va entrer dans vos affaires, quoi qu’il arrive”, a déclaré Keenan.

Cependant, il y a toujours des mesures préventives à prendre pour vous protéger. L’ Institut national des normes et de la technologie recommande des mesures simples pour protéger votre entreprise contre les cyberattaques. Celles-ci incluent l’installation de parasurtenseurs, la mise à jour régulière de vos systèmes d’exploitation et de vos logiciels, l’installation de pare-feu matériels, l’utilisation du chiffrement pour les informations commerciales sensibles et, surtout, la formation de vos employés contre les menaces de sécurité.

“La meilleure défense est une bonne attaque”, a déclaré Davis.

 

POUR UNE PROTECTION CONTRE LES CYBERATTAQUES, CONTACTEZ-NOUS, LA SÉCURITÉ INFORMATIQUE, C’EST NOTRE MÉTIER!

SERVICE 24/7 PARTOUT AU CANADA 1-855-836-4877

 

 

10 astuces pour accélérer votre PC sous Windows 10
Astuces Informatique

10 astuces pour accélérer votre PC sous Windows 10

Un ordinateur qui fonctionne au ralenti n’est pas forcément synonyme d’une fin de vie. Avant d’investir dans une nouvelle machine, vous pouvez toujours tenter de...
Lire la suite
Bon plan Microsoft Xbox Live Gold : les jeux gratuits du mois de mai
Jeux Vidéo

Bon plan Microsoft Xbox Live Gold : les jeux gratuits du mois de mai

Microsoft propose en mai quatre jeux gratuits pour les abonnés à son service Xbox Live Gold. Microsoft vient d'annoncer les quatre jeux gratuits qu'il propose...
Lire la suite
Apple et Google s’engagent à désactiver leur système de traçage après la pandémie
Sécurité informatique Téléphone mobile

Apple et Google s’engagent à désactiver leur système de traçage après la pandémie

Apple et Google se sont engagés à désactiver leur système de suivi numérique des individus ayant été à proximité d'une personne atteinte de la COVID-19...
Lire la suite
Elon Musk veut connecter votre cerveau directement aux ordinateurs – à partir de l’année prochaine
Divers Informatique Science Technologie

Elon Musk veut connecter votre cerveau directement aux ordinateurs – à partir de l’année prochaine

Le fondateur de Tesla et SpaceX a annoncé un objectif d'implantation de puces dans le cerveau humain dès l'année prochaine pour créer des connexions humaines...
Lire la suite
Facebook lance Rooms pour concurrencer Zoom et ses  visioconférences
Divers Réseaux sociaux

Facebook lance Rooms pour concurrencer Zoom et ses visioconférences

En partageant un simple lien, n’importe quelle personne pourra rejoindre la discussion. Qu’elle possède ou non un compte sur l’un des services de Facebook. Facebook...
Lire la suite
Windows 10 : voici les principales nouveautés de la prochaine mise à jour majeure
Divers Informatique Sécurité informatique

Windows 10 : voici les principales nouveautés de la prochaine mise à jour majeure

L’arrivée de la nouvelle mouture du système d’exploitation de Microsoft est imminente. Voici un petit tour d’horizon des nouveautés apportées par Windows 10 version 2004....
Lire la suite
Prendre le contrôle de ses rêves : bientôt une réalité ?
Science Technologie

Prendre le contrôle de ses rêves : bientôt une réalité ?

Contrôler ses rêves, ce n’est pas donné à tout le monde. Certains y parviennent à un certain degré, avec de l’entraînement (rêves lucides), dès qu’ils...
Lire la suite
iPhone et iPad : une importante faille de sécurité existe depuis 2012
Sécurité informatique Téléphone mobile

iPhone et iPad : une importante faille de sécurité existe depuis 2012

Une vulnérabilité de l’application Mail des appareils iOS permettant à un pirate de prendre le contrôle d’un appareil sans action de la part de son...
Lire la suite
Réalité virtuelle : un système inspiré des marionnettes pour créer les sensations du toucher
Divers Informatique Technologie

Réalité virtuelle : un système inspiré des marionnettes pour créer les sensations du toucher

Plutôt que d'utiliser des gants pour restituer des sensations en réalité virtuelle, des chercheurs américains ont imaginé un système de câblages transformant l'utilisateur en une...
Lire la suite
De nombreux comptes Nintendo Online piratés, protégez vos données
Jeux Vidéo

De nombreux comptes Nintendo Online piratés, protégez vos données

Depuis la fin du mois de mars, les utilisateurs de comptes Nintendo sont la cible d'une vague de hacking. Il est peut-être temps de bien...
Lire la suite
Ils ont piraté un ordinateur déconnecté… grâce à son ventilateur
Divers Informatique Insolite Sécurité informatique

Ils ont piraté un ordinateur déconnecté… grâce à son ventilateur

Les vibrations générées par un ventilateur de refroidissement peuvent être détournées pour exfiltrer des données sensibles, pour ensuite les récupérer au travers de l’accéléromètre d’un...
Lire la suite
Facebook lancerait une appli de streaming de jeux vidéo sur mobile dès cette semaine
Divers Jeux Vidéo Téléphone mobile

Facebook lancerait une appli de streaming de jeux vidéo sur mobile dès cette semaine

Le marché lucratif du gaming compte déjà Facebook dans ses rangs mais pas dans le peloton de tête. Le réseau social entend bien reprendre quelques...
Lire la suite
Facebook alerte désormais les utilisateurs lorsqu’ils consultent de fausses informations
Divers Réseaux sociaux

Facebook alerte désormais les utilisateurs lorsqu’ils consultent de fausses informations

Le réseau social a mis en place un système avertissant ses utilisateurs ayant consulté de fausses informations concernant le Covid-19. La lutte contre la désinformation...
Lire la suite
Les meilleurs logiciels gratuits de montage vidéo pour Windows
Divers Informatique

Les meilleurs logiciels gratuits de montage vidéo pour Windows

Nous avons sélectionné les meilleurs logiciels gratuits de montage et d’édition vidéo sur Windows 10. On entend son nom sur toutes les lèvres. Adobe Premiere...
Lire la suite
Vous pourrez bientôt glisser-déposer des fichiers entre un smartphone Samsung et Windows 10
Divers Informatique Téléphone mobile

Vous pourrez bientôt glisser-déposer des fichiers entre un smartphone Samsung et Windows 10

Microsoft améliore encore un peu plus les interactions entre Windows 10 et les smartphones Samsung. Les utilisateurs pourront bientôt transférer des fichiers à l’aide d’un...
Lire la suite
Qui a interdit le service vidéoconférence Zoom? Google, NASA et plus…
Divers Informatique Sécurité informatique

Qui a interdit le service vidéoconférence Zoom? Google, NASA et plus…

Les problèmes de sécurité de Zoom ont conduit un certain nombre d'organisations, d'entreprises et d'écoles à interdire ou à restreindre son utilisation, certaines recommandant des...
Lire la suite
Devenez un PRO avec nos formations en ligne!
Astuces Divers Informatique Sécurité informatique Services Fleetinfo | Fleettél

Devenez un PRO avec nos formations en ligne!

La plateforme de formation en ligne! Optimisez votre temps! Récupérez jusqu’à 2 heures de productivité par jour avec nos formations en ligne. 𝗢𝗯𝘁𝗲𝗻𝗲𝘇 𝟲𝟬 𝗺𝗶𝗻𝘂𝘁𝗲𝘀...
Lire la suite
Sécurité des données : les précautions à suivre en télétravail
Informatique Sécurité informatique

Sécurité des données : les précautions à suivre en télétravail

En cette période de confinement, les entreprises recourent massivement au télétravail. Mais en dispersant les équipes, on multiplie aussi les risques de cyberattaque et de...
Lire la suite
Intel Core 10e génération : 10 coeurs et 20 threads jusqu’à 5,30 GHz pour l’i9
Informatique Technologie

Intel Core 10e génération : 10 coeurs et 20 threads jusqu’à 5,30 GHz pour l’i9

Les choses se précisent pour la 10e génération de processeurs de bureau Intel. Au travers de visuels en fuite, repêchés par le site spécialisé VideoCardz, les grandes...
Lire la suite
Google fait don de 800 millions de dollars US pour lutter contre le COVID-19
Divers

Google fait don de 800 millions de dollars US pour lutter contre le COVID-19

Dans la lutte contre la propagation du nouveau coronavirus, des moyens massifs ont été déployés à travers le monde. Les établissements de santé, le personnel...
Lire la suite