Que faire lorsque votre entreprise est piratée
Alors que le monde de l'entreprise se tourne de plus en plus vers le travail à distance, les pirates informatiques ont augmenté leur activité pour tirer parti de nouvelles failles de sécurité. Les cybercriminels utilisent souvent des méthodes peu sophistiquées qui continuent à être extrêmement efficaces.
Il s'agit notamment des e-mails de phishing pour collecter les informations d'identification et accéder facilement aux environnements critiques de l'entreprise. Ils utilisent également des ransomwares pour retenir vos données en otage, exigeant un paiement de rançon en échange d'une clé de déchiffrement qui déverrouille vos données.
Lorsque vous faites face à une cyberattaque, Africa Cybersecurity Mag vous suggère de suivre les étapes pratiques ci-dessous.
- Que comprennent ces étapes ?
- Isolation rapide des systèmes critiques
- Signalement du piratage au public
- Engagement de l'aide des autorités si nécessaire
- Mise en oeuvre des plans de reprise après sinistre et de continuité des activités
- Analyse de l'attaque et correction
Isolation rapide des systèmes critiques
Cette première étape est nécessaire : contenir et isoler rapidement les systèmes critiques. Il est possible que si vous découvrez un ransomware ou d'autres preuves du piratage sur votre réseau, il se peut qu'il n'ait pas atteint toutes les données et tous les systèmes critiques pour l'entreprise. Si c'est le cas, isoler les données et systèmes critiques encore épargnés.
Signalement du piratage au public
Les entreprises sont jugées en fonction de la façon dont elles gèrent les situations où un piratage du système ou une violation de données s'est produit. Le signalement des incidents de sécurité est toujours la meilleure approche. Bien que cela ne soit pas agréable à faire, la divulgation des incidents de sécurité le plus rapidement possible crée une atmosphère de transparence qui reflète généralement bien l'entreprise à long terme.
Engagement de l'aide des autorités si nécessaire
Si votre entreprise est victime d'une cyberattaque, s'engager auprès des autorités est une étape importante. Ces autorités que sont la police et/ou les équipes de réponse aux incidents informatiques (CERT) nationales peuvent aider à enquêter sur les cyberattaques et les intrusions. Ils s'efforcent de collecter et de partager des renseignements pour le plus grand bien, démasquant les individus et les groupes responsables de cyber-activités malveillantes.
Voilà une liste des équipes de réponse aux incidents informatiques en Afrique.
Mise en oeuvre des plans de reprise après sinistre et de continuité des activités
Il est essentiel de développer un plan de reprise après sinistre efficace dans le cadre de votre plan global de continuité des activités. Le plan de reprise après sinistre décrit les étapes nécessaires pour continuer à faire tourner l'entreprise avec des systèmes dégradés ou des données critiques manquantes.
Après avoir découvert un piratage de votre entreprise, le plan de reprise après sinistre doit être mis en œuvre. Ces plans rétablissent la continuité des activités dès que possible. Ils mettent également tout le monde sur la même longueur d'onde pour rationaliser les processus métier, même dans un état dégradé.
Analyse de l'attaque et correction
Une fois que l'intégrité du système est revenue à la normale et que la menace de sécurité imminente a été supprimée, les entreprises voudront analyser l'attaque et corriger les vulnérabilités. Cette analyse aidera à déterminer les faiblesses de la posture de cybersécurité.
Les entreprises doivent évaluer en permanence les faiblesses de la sécurité. Quelle que soit sa taille, tout type de violation ou d'attaque réussie doit être utilisé pour comprendre où et comment la posture de sécurité peut être améliorée.
La Rédaction d'Africa Cybersecurity Mag