Le paysage des menaces est aujourd’hui un maelström de forces et d’acteurs malveillants. Les entreprises n’ont jamais eu la vie aussi dure, car les cybercriminels cherchent à profiter de chaque faille de sécurité pour gagner du pouvoir et du capital.

· Selon l’enquête annuelle de Sophos sur les ransomwares, plus d’un tiers (37 %) des entreprises ont été victimes d’une attaque de ransomware au cours de l’année écoulée. Parmi ces organisations, 54 % affirment que les cybercriminels ont réussi à chiffrer leurs données. Seulement 65% des données cryptées ont été restaurées après le paiement de la rançon. La facture moyenne pour rectifier une attaque de ransomware était de 1,85 million de dollars.

· Dans notre propre étude menée par IDG, « The Path to Digital Transformation: Where IT Leaders Stand in 2022 », 36 % des personnes interrogées ont déclaré que l’atténuation des risques grâce à des programmes de cybersécurité plus solides figurait parmi leurs principaux objectifs cette année. Et pour cause : 31 % ont indiqué que l’absence d’une approche unifiée et proactive de la sécurité et de la gouvernance freine les progrès en matière d’innovation.

· Les États-nations lancent des attaques ciblées, les groupes cybercriminels ont coordonné les programmes Ransomware en tant que service (RaaS), et les criminels en devenir peuvent désormais acheter des logiciels malveillants prêts à l’emploi (malwares) et regarder une vidéo YouTube pour apprendre comment exécuter une attaque.

Nous discutons régulièrement avec nos clients de la manière dont les stratégies de prévention et de réponse efficaces doivent avoir un double objectif : la sécurité et la protection des données. Les organisations dotées d’une infrastructure de protection des données modernisée seront protégées des impacts les plus graves d’une attaque de ransomware, car elles ne perdront pas nécessairement de données, ne connaîtront pas de temps d’arrêt ou n’auront pas besoin de payer une rançon.

Mais en amont, un programme de sécurité solide peut aller très loin. Les cybercriminels exploitent des vecteurs prévisibles : principalement les utilisateurs finaux ou les failles/vulnérabilités des environnements informatiques. Alors qu’une stratégie Zero Trust peut aider à protéger les utilisateurs finaux et les trésors de données, les administrateurs informatiques doivent s’assurer que les systèmes sont à jour et régulièrement corrigés. Des recherches récentes indiquent que près de la moitié de toutes les entreprises ont des bases de données internes avec des vulnérabilités connues, et la base de données vulnérable moyenne a 26 failles divulguées publiquement.

Les responsables informatiques doivent également tirer parti des dernières technologies et approches pour optimiser les outils de sécurité, au lieu de simplement « jeter plus d’outils sur le problème ».

· La plupart des entreprises utilisent désormais jusqu’à 45 outils de sécurité différents, avec une moyenne de 19 d’entre eux utilisés en réponse à un seul incident, selon l’étude Ponemon sur l’organisation cyber-résiliente. Pourtant, plus de la moitié (53 %) des responsables informatiques ne savent pas si leurs outils de sécurité fonctionnent correctement, et seuls 39 % ont le sentiment de tirer pleinement parti de leurs investissements en matière de sécurité.

· Les organisations disposant d’une intelligence artificielle (IA) et d’une automatisation entièrement déployées ont vu leurs coûts de violation s’élever à 3,81 millions de dollars de moins que les organisations qui n’en avaient pas. Et les programmes d’opérations de sécurité qui utilisent moins de solutions de sécurité sont plus efficaces pour détecter et se défendre contre les attaques.

Enfin, les organisations doivent puiser dans les meilleurs talents en matière de sécurité pour atteindre leurs objectifs clés, et cela peut ne pas se faire par contrat ou par embauche directe. L’industrie a vu une consolidation considérable de ces talents vers des fournisseurs de services comme Insight qui ont une pratique et un cadre de sécurité pour aider les praticiens de la sécurité à poursuivre leur formation, à développer leurs compétences et à maintenir ou étendre leur liste de certifications.

Bien qu’il n’y ait pas de réponse unique, il existe une voie que presque toutes les organisations peuvent emprunter pour minimiser le risque de ransomware et d’autres cyberattaques, ainsi que l’étendue des dommages.

Les services de sécurité gérés par un groupe comme Insight ont été développés pour aider les organisations à gérer la quantité écrasante de besoins quotidiens en matière de sécurité et à améliorer le profil de risque global face à un paysage de menaces redoutable.

En tant qu’organisation certifiée SOC 2 Type II, nous fournissons des services hautement évolutifs qui tirent parti de l’apprentissage automatique, de l’automatisation, ainsi que de la détection et de la chasse intelligentes. Nous nous coordonnons avec notre propre équipe spécialisée de services de réponse aux incidents si/si nécessaire.

Nos experts peuvent également tirer des enseignements de la surveillance et de la gestion de l’environnement informatique d’une entreprise 24h/24 et 7j/7 pour aider à orienter les stratégies de renforcement efficace des systèmes, de mise en œuvre de programmes de gestion des identités et des accès (IAM) et de modernisation des plates-formes de protection des données.

Si vous souhaitez en savoir plus, consultez notre présentation de la solution de services de sécurité gérée. Ou améliorez votre mission de sécurité en lisant notre livre électronique sur les « 4 tendances de la cybersécurité à surveiller en 2022». Pour discuter de vos besoins et découvrir comment notre pratique de sécurité peut vous aider, contactez notre équipe.