QU’EST-CE QUI REND LES SYSTÈMES DE SÉCURITÉ VULNÉRABLES AUX CYBERATTAQUES?

Tout le monde prétend avoir une sécurité de réseau en place. Cela ne signifie pas que tout le monde ait une sécurité de réseau qui fonctionne. Une cybersécurité non validée, non testée, est mieux qu’aucune sécurité, mais cela ne suffit pas.

Plusieurs entreprises sont aux prises avec un système de protection qui ne fonctionne plus, pour autant qu’il ait déjà fonctionné. Le Rapport des investigations sur les violations de données 2018 de Verizon suggère que l’internet fait face à “une dystopie de la sécurité des renseignements”. Selon le rapport, “les cybercriminels ont encore du succès avec les mêmes techniques éprouvées et leurs victimes font encore les mêmes erreurs”.

Une sécurité insuffisante expose les renseignements personnels des individus à des risques. Les industries telles que celle des soins de la santé ont été témoins de violations répétées. Le HIPAA Journal mentionnait en mars 2018 que les violations de données avaient exposé les renseignements personnels de plus de 41 pour cent des personnes aux États-Unis.

Erreurs courantes en sécurité

Les erreurs les plus couramment rencontrées dans les systèmes de sécurité incluent l’utilisation de solutions inefficaces, trop d’efforts aux mauvais endroits, ou encore travailler à partir d’une bonne idée mais sans aller systématiquement jusqu’au bout des choses.

Voici quelques exemples:

  • Un programme de gestion des correctifs inadéquat ou inexistant.Simplement insister pour que les employés gardent leurs logiciels à jour n’est pas un programme de gestion des correctifs. Sans une approche systématique, les personnes négligeront les composantes de logiciels qui sont sérieusement dépassées. Les gens évitent parfois de mettre à jour leurs logiciels par crainte que ceux-ci cessent de fonctionner. Une composante passe parfois inaperçue parce la responsabilité de la garder à jour n’a été assignée à personne. Une approche systématique est nécessaire pour s’assurer que rien ne soit oublié.
  • Absence de balayage de vulnérabilités.Prioriser les mises à jour des logiciels requiert de d’abord connaitre où se situent les faiblesse critiques. Un balayage de vulnérabilités identifie les logiciels qui ont des faiblesses connues et classe les problèmes par sévérité. Sans vérification des vulnérabilités, des failles de sécurité importantes passeront inaperçues.
  • Protection de comptes inadéquate.Plusieurs organisations n’ont pas de politique qui définit et exige des mots de passe forts, ou alors elles ne les appliquent pas. Elles n’éliminent pas les comptes périmés. Elles accordent des privilèges trop librement. Elles ne limitent pas le nombre de tentatives de connexion. Il n’y a aucune migration vers l’authentification à facteurs multiples. Sans ces protections, la vie est facile pour ceux qui tentent d’accéder illégalement à des comptes.
  • Protection insuffisante au niveau des applications.Une protection qui couvre uniquement le réseau ignore les menaces qui ciblent les applications. Les serveurs web et autres applications qui font face au public ont besoin de leurs propres filtrage et détection de menaces.
  • Couverture réseau incomplète.Un système de sécurité inadéquat ne couvre pas tous les appareils. Les erreurs courantes incluent de laisser les appareils mobiles et sans fil se connecter sans restriction et permettre le télétravail sans mettre sur pied un réseau privé virtuel (VPN) ou une protection équivalente. Accéder au réseau peut être aussi facile que d’utiliser un ordinateur portable dans l’aire de stationnement.
  • Absence de tests et de surveillance.Un système de sécurité peut sembler fort lorsque ses auteurs en parlent, mais sans une vérification indépendante, il n’y a aucun moyen d’en être certain. Aucune protection n’est parfaite et la détection des intrusions est aussi importante que leur prévention. Le rapport Verizon mentionne que les deux tiers des systèmes compromis le sont sans qu’on le remarque avant plusieurs mois, parfois plus longtemps.

Un système efficace de cybersécurité requiert une approche multiniveaux. Il protège tout le périmètre du réseau, incluant les connexions infonuagiques et celles détenues par les utilisateurs. Il limite les ports et les services qui sont disponibles par un accès internet direct. Il surveille tous les systèmes pour détecter tout signe d’intrusion ou de logiciel malveillant. Il n’y a aucun point de défaillance unique; un cyberprédateur doit franchir plusieurs obstacles avant de pouvoir faire du dommage.

Les conséquences d’une sécurité inadéquate sont couteuses. Les pannes de système et la perte de données ont des coûts directs. Par ailleurs, un manquement à prendre des précautions adéquates pourrait être une preuve de négligence. Des amendes pour infractions aux règlementations, telles celles de la HIPAA, peuvent être énormes si une violation est due à une négligence. Les personnes dont les renseignements ont été compromis peuvent s’adresser aux tribunaux.

Si la sécurité de votre réseau n’a pas fait l’objet d’un examen approfondi dernièrement, il faut procéder à un tel examen pour s’assurer que votre réseau puisse faire face aux nombreuses menaces actuelles. Orenda Security peut vous aider avec une évaluation des risques, des tests d’intrusion, et des tests dynamiques de sécurité des applications (DAST).

Contactez-nous dès aujourd’hui pour demander une soumission!