Cybermenaces au commerce de détail et recommandations pour réduire les problèmes de sécurité
Hikvision décrit trois façons de vérifier la présence de vulnérabilités système
L’article de SecurityInfoWatch.com intitulé « How to meet the cybersecurity threat facing retail companies » (comment réagir à la menace à laquelle fait face la cybersécurité du commerce de détail) décrit les cybermenaces au commerce de détail en plus d’offrir des recommandations pour réduire les problèmes de sécurité et planifier l’avenir de la cybersécurité.
D’après l’article : « Les entreprises de commerce de détail sont, bien évidemment, une cible principale des cyberattaques. Puisque les adversaires cherchent à tirer profit de leurs attaques, le piratage de telles organisations ayant accès aux renseignements financiers de clients est un but commun. Particulièrement alors que la technologie de l’Internet des objets (IdO) et les plateformes de vente novatrices sont de plus en plus présentes dans le secteur du commerce de détail, la vulnérabilité aux attaques s’intensifie. »
L’approche actuelle en matière de réaction aux incidents de cybersécurité est de laisser les organisations signaler les cyberattaques et y réagir après le fait. L’auteur recommande de passer à une stratégie de prévention, affirmant que « des analystes de cybersécurité proactifs peuvent plutôt utiliser les renseignements recueillis au sujet des démarches des adversaires communément appelées tactiques, techniques et procédures (TTP). » Les systèmes pourraient ainsi réagir à un comportement menaçant avant que celui-ci n’attaque le réseau.
L’article poursuit : « À l’aide de ce modèle de base, un outil de cybersécurité pourrait prévenir efficacement les exploitations communes avant qu’elles ne soient menées à bien ou même prédire et contrer les exploitations encore jamais vues. »
Le billet de blogue de Hikvision intitulé « Rapports SSI sur les trois meilleures façons de tester les vulnérabilités de la cybersécurité » contient une liste des trois meilleures méthodes pour déceler les faiblesses d’un système. L’un de ces conseils est le suivant :
- Effectuer des tests de pénétration : selon l’article SSI, les professionnels de la cybersécurité utilisent des méthodes de piratage pour tenter d’accéder à vos systèmes, en tentant par exemple de contourner l’infrastructure de sécurité ou « d’exploiter des portes cachées dans les réseaux et les applications ».