De nombreux PDG ne veulent pas penser à la cybersécurité. C'est pourquoi vous embauchez un directeur de la technologie (CTO) ou un directeur de la sécurité de l'information (CISO). Mais la cybersécurité est désormais un problème au niveau du conseil d'administration. Bien que votre première ligne de défense soit toujours le bon sens, voici 10 actions que chaque PDG devrait mettre en œuvre pour sécuriser son organisation, avec l'aide de l'équipe informatique.

 

Pouvons-nous activer l'authentification à deux facteurs ?

S'il a un mot de passe, assurez-vous qu'il prend en charge l'authentification à deux facteurs, qui est un code à usage unique envoyé par SMS, e-mail ou une application sur votre téléphone comme Google Authenticator (nous ne recommandons pas le SMS). Un mot de passe ne suffit plus pour se protéger ; Les mots de passe peuvent être compromis par des attaques de phishing (e-mails vous demandant de saisir votre mot de passe) ou volés sur d'autres sites Web, où vous pouvez réutiliser des mots de passe identiques ou similaires. De nombreuses entreprises utilisent désormais Microsoft Office 365 pour le courrier électronique et le synchroniseront souvent avec des noms d'utilisateur et des mots de passe locaux (Active Directory). Si vous avez une brèche dans Microsoft Office 365, non seulement Office 365 est exposé, mais maintenant l'attaquant peut avoir accès à votre réseau physique local.

 

Utilisez des produits comme Duo pour autoriser l'authentification à deux facteurs lors de la connexion

Aujourd'hui, les systèmes d'exploitation Microsoft Windows et Apple Mac n'ont pas d'authentification à deux facteurs pour contrôler les connexions aux ordinateurs portables, ordinateurs de bureau, serveurs, RDP, etc. En mettant en œuvre des outils comme Duo (récemment acquis par Cisco), vous pouvez ajouter un deuxième facteur à tous vos et les appareils virtuels. En prime, vous pouvez également limiter les appareils qui acceptent la connexion d'un utilisateur.

 

Utilisez un gestionnaire de mots de passe

Il est essentiel d'avoir des mots de passe différents pour chaque système que vous utilisez. Il y a eu de nombreux piratages à grande échelle de services en ligne comme LinkedIn (164 millions de comptes volés), Adobe (152 millions de comptes volés), Myspace (359 millions de comptes volés), etc. Ces données sont utilisées pour créer des bases de données de noms d'utilisateur et de mots de passe. qui peut ensuite être utilisé pour pirater d'autres systèmes. En ayant des mots de passe uniques pour chaque système, vous pouvez vous protéger contre cela. Comment vous souvenez-vous de tous ces mots de passe ? Utilisez un gestionnaire de mots de passe comme 1Password.

 

Assurez-vous d'avoir des sauvegardes

Sauvegardez tout ! Si votre organisation a une brèche et qu'un rançongiciel est distribué, assurez-vous d'avoir des sauvegardes de toutes vos données. De loin, le moyen le plus simple de récupérer d'un ransomware est d'effacer vos appareils et de restaurer des sauvegardes de données.

 

Désactiver le trafic sortant SMB

Le National Cybersecurity and Communications Integration Center (NCCIC) des États-Unis a récemment émis l'avis selon lequel toutes les organisations devraient bloquer le trafic SMB (Server Message Block) sortant au niveau du pare-feu - Ports 137/139/445.

Un piratage récent a été identifié qui exploite la capacité de Windows à se connecter automatiquement à des appareils distants lors de la connexion à un partage. Ceci est très utile lors de la connexion à des appareils au sein de votre réseau d'entreprise, cependant, il s'agit d'un énorme trou de sécurité lorsqu'il est utilisé par un pirate.

Environ 80 % des violations se produisent parce que le service informatique n'a pas suivi les mises à jour logicielles.

Limitez l'accès à tout en limitant les adresses IP

De nombreuses solutions cloud vous permettent de verrouiller la sécurité en limitant l'accès à partir de certaines adresses IP uniquement - par exemple, vous pouvez inclure l'adresse IP publique de votre bureau et votre domicile.

 

Demandez à votre service comptable de vérifier les instructions de paiement ou de transfert de fonds par téléphone.

Un attaquant configure une adresse e-mail très similaire à celle du PDG ou du directeur financier, puis envoie un e-mail directement à l'équipe comptable en lui demandant de payer d'urgence une facture par virement. Mettez en place une politique selon laquelle tous les virements nécessitent une approbation téléphonique avant le paiement. (J'ai en fait subi cette attaque exacte, et à cause de notre processus de vérification vocale, l'attaque a échoué.)

 

Acheter une cyber-assurance

Il s'agit d'une forme d'assurance relativement nouvelle et nous l'avons vue récemment incluse dans les polices Erreurs et Omissions. Il est essentiel que votre organisation souscrive une cyber-assurance. Cela couvrira les frais d'enquête, de réponse à une violation, ainsi que l'interruption d'activité et peut-être même les pertes de réputation.

Grand conseil : si votre organisation subit une violation, dès que vous avez terminé une intervention d'urgence - comme retirer des appareils du réseau - contactez votre compagnie d'assurance, puis un avocat spécialisé dans la sécurité informatique et laissez-les embaucher tous les enquêteurs en sécurité informatique. En laissant vos avocats engager les enquêteurs en sécurité informatique, les résultats des enquêtes deviennent des informations privilégiées, limitant légalement qui peut accéder aux détails de ce qui s'est passé.

 

Chiffrer les données confidentielles

De nombreuses organisations utilisent des services comme Dropbox pour partager et sauvegarder des données. Bien que ces services soient excellents et chiffrent généralement les données dans le cloud, ces données peuvent toujours être déchiffrées par eux. De plus, des services comme Dropbox peuvent synchroniser les données sur plusieurs appareils, créant essentiellement des versions locales non chiffrées de vos données. Une approche pour protéger vos données consiste à utiliser le chiffrement intégral du disque, mais vous devez vous assurer que cela est activé sur tous vos appareils. Astuce : les outils de gestion informatique tels que Cloud Management Suite vous indiqueront les appareils sur lesquels BitLocker n'est pas activé. Cependant, cela laisse toujours vos données en danger si Dropbox a une violation. Des produits comme BoxCryptor offrent la possibilité de mettre une couche supplémentaire de cryptage sur le contenu, ce qui protège vos données confidentielles dans le cloud et sur les appareils locaux.

 

Patchez tout

Environ 80 % des violations se produisent parce que le service informatique n'a pas suivi les mises à jour logicielles. Vous devez corriger tous les appareils, systèmes d'exploitation et applications, et plus récemment, les appareils IoT. Vous pensez peut-être que cela n'a rien à voir avec le PDG, mais récemment, le PDG d'Equifax a été licencié après qu'une application non corrigée a entraîné une violation massive des données.