Congés imminents ? Avant de partir consultez nos Summer Cyber Tips

Parce que les cybercriminels ne prennent pas de pause y compris pendant l’été, Gatewatcher vous donne 5 bonnes pratiques qui vous aideront à partir cet été en toute tranquillité ! Envie de partir en vacances l’esprit plus tranquille ? Voici 5 priorités à garder en tête !

1. AVOIR SON PARC À JOUR ET SÉCURISÉ


Disposer avant de partir d’un parc applicatif à jour constitue la première règle à respecter pour maintenir la sécurité de son réseau. Dans le cas contraire, vous tendez la porte aux cybercriminels qui en profiteront pour exploiter méthodiquement les failles de sécurité critiques non patchées. La clé se trouve dans un patch management efficace et anticipé :

– Chaque équipement doit être mis à jour avec les dernières règles préconisées en particulier par l’ANSSI – Agence Nationale de la Sécurité des Systèmes d’Information. Régulièrement, des recommandations sont présentées suite à des alertes relevées par le CERT-FR, qui permettent à chaque acteur de mettre à jour son parc face à des vulnérabilités identifiées.
– Dans cette même logique, il s’agira de vérifier les prochaines échéances : la date d’expiration des dernières licences des appliances de sécurité, ou encore les dates des prochains déploiements pour éviter que cela ne prenne place pendant cette période.

Avec ces quelques vérifications au préalable, vous anticiperez les vulnérabilités éventuelles tout en luttant contre les effectifs réduits de la période estivale. Pour consulter les dernières vulnérabilités critiques les plus exploitées, consultez le Baromètre des Cyber Menaces – Gatewatcher

2. MAINTENIR UN SOC OPÉRATIONNEL


Avoir un parc à jour et sécurisé contribuera à réduire la surface d’attaque et à augmenter la disponibilité opérationnelle de votre SOC pour que l’ensemble des outils de détection soient capables de fonctionner au quotidien, même en situation de crise et, surtout, en l’absence du RSSI.

– Pour cela, évitez tous changements majeurs pendant l’été. Cette période doit vous permettre de faire un bilan de certains points à améliorer à partir de la rentrée uniquement, une fois l’ensemble de l’équipe revenue de congés.
– Garantir un SOC opérationnel en anticipant les demandes et besoins, vous permettra de garantir Un niveau de protection et de résilience acceptable face aux cyberattaques. Pour compléter cette sécurisation, il peut être pertinent d’envisager une technologie de détection dynamique de type NDR qui permet d’identifier avec certitude les actions malveillantes et les comportements suspects au niveau du réseau en y apportant une réponse et une remédiation automatique.

3. SENSIBILISER LES COLLABORATEURS


Aucune action citée ci-dessus ne peut être effectuée si l’ensemble des collaborateurs – salariés, managers, RSSI, CEO – n’est pas sensibilisé sur la vigilance significative nécessaire pendant les périodes de congés, notamment l’été.
A l’approche de cette période, avant le départ du manager, ajoutez à votre point hebdo un rappel sur les procédures à suivre et les bons réflexes à avoir en cas de situation potentiellement à risque. Les avantages ? Une équipe organisée et en mesure d’assurer une continuité d’activité si crise il devait y avoir ; et des salariés avertis et mobilisés notamment face à des attaques par ingénierie sociale comme le Spear Phishing.

Pour cela, quelques petits rappels essentiels envers chaque collaborateur avant de partir :

-La connexion à un réseau wifi public de ton ordinateur du bureau ou personnel, tu oublieras.
-La déconnexion, tu en feras ton mantra : limitons le travail à distance, sur un appareil personnel (non sécurisé comme celui du travail), pour vérifier certains mails ou autres. Que cela prenne 2h ou 2 min, le principe reste le même. L’été doit rimer avec déconnecté.
-De la connexion de ton PC à des bornes de recharge gratuite ou à des périphériques USB personnels, tu te méfieras.
-Les bons gestes du quotidien, tu garderas (gestionnaire de mots de passe, verrouillage de session, chiffrement des supports amovibles, analyse antivirus des pièces jointes avant ouverture..).

4. ASSURER SES CAPACITÉS DE GESTION DE CRISE


Tant redoutée, une crise est vite arrivée si les règles ci-dessus ne sont pas respectées. La différence se fera sur votre capacité à y répondre efficacement et, surtout, rapidement. Le temps de réaction est, en effet, un élément clé sur lequel va jouer le cybercriminel pour déstabiliser votre entreprise et parvenir à ses fins.

– Il vous faut avant tout être en capacité d’identifier au moins une personne référente dans chaque service pouvant assurer une disponibilité minimale et un premier niveau de réaction et d’alerte en cas de crise. Ainsi, en établissant un relai opérationnel, vous éviterez l’effet tunnel associé.
– Le but est d’assurer une continuité d’activité et une réponse face à cette attaque, avec des consignes et procédures claires, numérisées, et automatisées lui étant donné. Rappelons-le : votre allié dans une crise est le temps. Enoncer des consignes claires en amont permettra de réduire drastiquement le temps de réaction des collaborateurs en cas de crise.
– Automatiser et répéter en amont les procédures à déclencher vous permettra d’avoir un plan de crise rôdé et d’anticiper les imprévus. Pour cela, l’entrainement par simulation est la clé.

5. NE PAS OUBLIER L’INTERCONNEXION AVEC LES RÉSEAUX PARTENAIRES


« Tout comme les collaborateurs, les fournisseurs et les prestataires sont des portes d’entrée possibles pour les cybers attaquants. L’entreprise peut ainsi être visée à travers l’un d’eux ou être une victime collatérale»* La multiplication récente d’attaques par supply-chain comme Colonial Pipeline ou Sunburst-SolarWinds doit vous amener à augmenter votre vigilance si votre SI dispose d’interconnexion EDI avec des systèmes tierces authentifiés comme légitimes.

– Un RSSI ou autre personne relai doit identifier les capacités des sous-traitants ou fournisseurs en cas de problème sur la période estivale.
– Il est important de s’assurer d’une présence minimum de leur côté également, et de passer en revue les données, fichiers, applications partagées et les modes d’interconnexion avec les parties prenantes afin de déterminer quelles procédures mettre en place pour se protéger si un évènement majeur arrivait cet été.

Voila, vous avez maintenant toutes les clés en main pour un été sans imprévus de cybersécurité !

 

 

* Guide « L’essentiel de la sécurité numérique pour les dirigeants et les dirigeantes ». N°2 Nouvelle Edition. Challenges.