GNU/Linux >> Tutoriels Linux >  >> Linux

Comment prévenir une cyberattaque

L'un de mes films préférés des années 1980 est "Wargames", dans lequel un adolescent hacker, joué par Matthew Broderick, active accidentellement un programme informatique de défense nucléaire nommé "Joshua". Le programme envisage de lancer l'arsenal d'armes nucléaires des États-Unis de manière préventive. grève contre l'Union soviétique. L'ordinateur saisissant les codes des missiles, les officiers militaires du NORAD tentent simplement d'éteindre le système pour empêcher l'incursion. Lorsqu'ils redémarrent, Joshua recommence tout de suite.

Les cyberattaques d'aujourd'hui sont comme Joshua - vous ne pouvez pas simplement éteindre le système et faire disparaître la menace. Vous pouvez mettre en œuvre des mesures préventives dans l'infrastructure de votre entreprise pour réduire considérablement le risque d'une cyberattaque contre votre entreprise. Approfondissons ces pratiques après avoir exploré le monde moderne de la cyberattaque.

Statistiques sur les cyberattaques

En 2016, les cyberattaques ont coûté à l'économie mondiale un record de 450 milliards de dollars. Ce chiffre semble énorme jusqu'à ce que vous réalisiez que la même enquête prédit que ce chiffre atteindra 2 000 milliards de dollars d'ici 2019, soit une augmentation de 344 % en seulement trois ans.

Ce ne sont pas seulement les hackers extérieurs aléatoires dont la plupart des industries doivent s'inquiéter :l'année dernière, 56 % des attaques contre le secteur financier et 71 % des attaques contre le secteur de la santé concernaient des emplois internes. Symantec estime que 3 sites Web sur 4 présentent actuellement une vulnérabilité non corrigée. Cela signifie que le pirate n'a pas à crocheter la serrure ou à désactiver l'alarme ; une fenêtre est déjà ouverte et le pirate n'a qu'à la trouver.

Si vous pensez que les attaques ne sont un problème que pour les grandes entreprises qui disposent d'énormes réserves de données personnelles précieuses, détrompez-vous. Les pirates s'en prendront aux petites entreprises parce qu'ils pensent qu'elles sont des proies faciles avec des systèmes de sécurité de classe inférieure. En fait, 60 % des petites entreprises ne sont plus en activité dans les six mois suivant une cyberattaque, car elles ne sont pas prêtes à faire face aux répercussions.

Alors, que pouvez-vous faire pour prévenir les cyberattaques et éviter le nettoyage désordonné des conséquences d'une cyberattaque ? ? Voici cinq façons intelligentes de dépenser votre budget informatique qui contribueront grandement à assurer la sécurité de votre entreprise.

Décréter une politique d'utilisation interne

Entre les politiques BYOD (Bring Your Own Device) au bureau, les ordinateurs portables pour les employés qui voyagent, l'accès à distance, etc., une entreprise peut avoir de grandes difficultés à savoir qui a accès à l'infrastructure sensible et à s'assurer que les employés font attention à la façon dont ils accèdent à cette infrastructure. . Pour créer un moyen de gouvernance sur les données et les processus de votre entreprise, envisagez d'élaborer une politique d'utilisation interne et de la faire signer par les employés dans le cadre de leurs contrats. Vous pouvez stipuler n'importe quoi, quels appareils personnels peuvent être utilisés au bureau, quels employés ont accès à quelles données. Pour renforcer davantage la politique d'utilisation interne, précisez dans quelles circonstances certaines parties du système peuvent être accessibles :c'est-à-dire que les données personnelles des clients ne peuvent être utilisées que pour la recherche marketing et publicitaire, et non pour que les employés puissent les parcourir lorsqu'ils s'ennuient pendant leur heure de déjeuner . Cette politique donnera non seulement à vos employés une voie très claire à suivre, mais vous donnera également un moyen de tenir les contrevenants responsables lorsqu'il sera nécessaire de sanctionner, de suspendre ou de licencier un employé qui enfreint ces règles.

Le mot de passe tout-puissant

Bien qu'un mot de passe basé sur la date de votre anniversaire de mariage ou une combinaison des prénoms de vos enfants et de leur année de naissance soit facile à retenir, c'est aussi ce sur quoi les pirates comptent :des mots de passe faciles à deviner et qui ne changent pas souvent. Les meilleurs mots de passe contiennent un mélange de différentes classes de caractères, à la fois des lettres minuscules et majuscules, et sont des mots ou des phrases qui n'existent pas dans la vie réelle. Ne soyez pas la personne qui se fait pirater parce que votre point d'entrée a été "Mot de passe1" tout ce temps. Il est beaucoup plus difficile de rendre vos employés résolus à propos de leurs mots de passe que de se souvenir de changer les vôtres, alors envisagez une sécurité intégrée obligatoire telle qu'un écran qui les empêche d'accéder au système jusqu'à ce que leur mot de passe soit changé tous les 60 à 90 jours. Chaque fois qu'un employé est suspendu ou licencié de l'entreprise, assurez-vous que son compte est automatiquement verrouillé. Enfin, mémorisez votre mot de passe chaque fois que vous le modifiez. Ne l'écrivez jamais sur papier, quel que soit le niveau de sécurité dans lequel vous pensez le conserver.

Une prévision nuageuse

Si un voleur vient chercher vos objets de valeur pendant que vous êtes en vacances, quel est le seul moyen garanti à 100 % de s'assurer qu'il ne repart pas avec ? En les gardant ailleurs, bien sûr.

Lorsque vous déplacez l'infrastructure et les magasins de données de votre entreprise dans un environnement de cloud computing, vous claquez la porte à de nombreuses tactiques utilisées par les cybercriminels pour accéder aux données de votre entreprise. La réputation des entreprises de cloud computing repose sur leur capacité à assurer la sécurité des données et de l'infrastructure de votre entreprise, et elles ont des experts en ligne chaque seconde de l'année qui surveillent les cyberattaques grâce à l'utilisation de systèmes de prévention des intrusions. Ce type de sécurité dépasse un pare-feu ou un logiciel de détection de virus car il est à l'affût d'attaques provenant à la fois de l'intérieur et de l'extérieur du système. De plus, le cloud computing attire les petites entreprises qui ne disposent pas des fonds nécessaires pour acheter les packages de sécurité et les batteries de serveurs nécessaires pour fournir une protection haut de gamme.

Aucun hameçonnage

Tout comme nous disons à nos enfants de ne pas ouvrir la porte aux étrangers, nous devons être extrêmement vigilants lorsqu'il s'agit de laisser passer les problèmes par la porte d'entrée de notre entreprise :les comptes de messagerie. Le courrier électronique est si familier et fait tellement partie de nos vies qu'il est facile de se laisser berner par des messages qui semblent légitimes mais qui ne le sont pas vraiment. Lorsque les employés savent que leur entreprise utilise un filtre anti-spam pour les e-mails, ils interprètent souvent à tort cette mesure de sécurité comme une assurance que tout ce qui apparaît dans leur boîte de réception a passé le test anti-spam et peut être ouvert en toute sécurité.

L'ego est quelque chose dont on parle très rarement lorsqu'il s'agit d'être trompé par des e-mails. Lorsque vous êtes propriétaire d'une petite entreprise, rien n'est plus excitant que de voir un e-mail arriver sur votre serveur suggérant que quelqu'un veut faire affaire avec vous ou veut acheter chez vous. Les e-mails "trop ​​beaux pour être vrais" ont attiré des milliers de propriétaires de petites entreprises désireux d'obtenir ce premier aperçu du profit.

Les trois moyens les plus intelligents d'éviter la pratique des cyberattaques de phishing par e-mail sont :

  • Ne cliquez pas sur les liens dans les e-mails :les pirates peuvent facilement imiter l'apparence du modèle d'e-mail d'un site Web bien connu et intégrer des liens qui vous redirigent vers des sites Web malveillants. Même s'il s'agit d'une entreprise que vous connaissez, prenez le temps de visiter le site Web directement (et non via le lien fourni), connectez-vous et accédez aux informations liées prévues.
  • Ne jamais ouvrir les pièces jointes :avec l'émergence de sites tels que Google Drive, Dropbox, etc., les pièces jointes deviennent lentement obsolètes. Lorsque vous en voyez un attaché à un e-mail d'une entreprise supposée, un drapeau rouge devrait se lever dans votre tête; remettre en question l'intention d'une telle pièce jointe.
  • Ne divulguez pas d'informations personnelles par e-mail ou par téléphone, sauf si vous êtes sûr à 100 % de la personne à qui vous parlez. Vos informations personnelles et celles de vos employés valent beaucoup d'argent sur le marché libre, où elles peuvent être traduites en un certain nombre de stratagèmes illégaux. Méfiez-vous particulièrement des pirates qui tenteront de contourner votre parti pris en fournissant certaines de vos informations personnelles lors de leur premier contact, comme votre nom et le nom de l'entreprise, dans le but de vous inciter à leur en envoyer d'autres.

La prévention des cyberattaques peut sembler être une tâche en dehors de vos compétences techniques, mais l'application appropriée des bases de la sécurité combinée à la protection de votre entreprise dans un environnement d'hébergement de serveur privé virtuel peut réduire considérablement le risque que votre entreprise soit assiégée.

Pour obtenir de l'aide sur la cybersécurité des données de votre organisation, contactez Atlantic.Net dès aujourd'hui !


Linux
  1. Comment les VPN empêchent les attaques DDOS

  2. comment select() est-il alerté qu'un fd est prêt ?

  3. Comment ça marche ? Que fait rm ?

  4. Comment éviter d'aller au SWAP ?

  5. Comment éviter les rm -rf /* accidentels ?

Comment créer une table dans Hive

Comment créer un DataFrame Spark

Comment créer un espace de clés dans Cassandra

Comment fusionner des données sous Linux

Comment ajouter une source de données à Redash

Comment supprimer un fichier de données AWStats