Un nouveau rapport présente cinq facteurs informatiques qui influencent les inquiétudes sur la sécurité
Les conseils de Hikvision sur la cybersécurité pour réduire les problèmes de sécurité
L’article du magazine Security “Five Factors Influencing the Cybersecurity Threat Landscape,” résume les résultats d'un récent rapport d'Accenture sur les principaux facteurs ayant une influence sur les préoccupations de sécurité dans l'environnement commercial actuel.
Dans le rapport : “Face à la cybercriminalité croissante, il existe peu de moyens de dissuasion plus efficaces que de frapper les cybercriminels là où cela fait le plus mal, dans leur propre portefeuille. Plus les entreprises investissent dans la sécurisation de leurs réseaux et dans la formation de leur personnel sur la manière de naviguer en toute sécurité sur le lieu de travail numérique, plus il devient difficile et coûteux pour les cybercriminels de perturber ou de violer les réseaux. … Lorsque les cybercriminels font face à des défenses efficaces contre les attaques éprouvées, ils s’adaptent et se mettent à essayer de nouvelles tactiques, techniques et procédures.”
Parmi les facteurs clés identifiés dans le rapport :
· La résilience des réseaux criminels augmente. Le rapport suggère que la cybercriminalité et les cyberattaques à motivation financière continueront de se produire, tandis que les cybercriminels trouveront également de nouveaux moyens d'infiltrer les entreprises et les réseaux avec des logiciels malveillants ainsi que d'autres tactiques.
· Les rançongiciels, un type de programme malveillant, deviendront de plus en plus complexes, tels que les déploiements à l’échelle de l’entreprise qui menaceront les opérations commerciales. ‘‘Bien que les motivations derrière une telle attaque puissent sembler être financières, les attaques ciblant les rançongiciels peuvent parfois servir des motivations hybrides, qu’elles soient financières, idéologiques ou politiques. Quel que soit le motif, tant que la menace de rançongiciels subsiste, les organisations doivent veiller à prendre les mesures adéquates pour préparer, prévenir, détecter, répondre et contenir une attaque de rançongiciels à l'échelle de l'entreprise’’, indique l'article.
· Les organisations utilisant une infrastructure hébergée dans le cloud feront face à un risque accru en raison de vulnérabilités potentielles. Des moyens d'atténuer les menaces existent, mais entraînent souvent une réduction des performances.
Pour lire l’article complet .
Les conseils de Hikvision pour réduire les problèmes de sécurité
Pour des astuces visant à réduire les problèmes de sécurité, lisez ce blogue Hikvision : “ Le directeur de la cybersécurité propose des conseils pour réduire les cyberattaques et les problèmes de sécurité au sein des réseaux, la sécurité des utilisateurs et l'administration système.”
Davis a résumé la pratique de la défense en profondeur, une approche de gestion des risques utilisant diverses stratégies défensives reposant sur l’idée que de multiples couches de défense fourniraient une protection supplémentaire contre une éventuelle cyberattaque. Cela inclut la segmentation du réseau, ce qui signifie simplement que de diviser un réseau en plusieurs réseaux isolés, non connectés qu’en compromettre un ne compromettra pas les autres. Par exemple, les finances, les ressources humaines et la sécurité devraient avoir chacun des réseaux dédiés.
“C’est ainsi que sont construits les réseaux d’entreprise, fondés sur le principe du moindre privilège : il s’agit uniquement de donner aux personnes ou aux systèmes un accès aux ressources dont ils ont besoin, sans plus. Ceci est efficace pour la raison évidente de ne garder les ressources sensibles que pour ceux qui en ont besoin, mais c'est aussi un moyen efficace de compartimenter un environnement réseau en cas de cyberattaque ou de programme malveillant’’, a déclaré Davis dans l'article de Hikvision.
Les astuces de l'article sur l'amélioration de la sécurité du réseau incluent :
· Placez les appareils derrière des pare-feu pour les protéger des réseaux non fiables, tels qu'Internet.
· La segmentation du réseau doit être utilisée pour séparer les réseaux de sécurité des autres réseaux (ressources humaines sur un réseau, finances sur un autre réseau et sécurité sur un autre réseau).
· Si possible, utilisez des réseaux privés virtuels (VPN) pour vous connecter à distance à votre réseau sécurisé à partir d'Internet.
L'article fournit également des informations sur la protection des mots de passe et des périphériques IoT. Cliquez sur ce lien pour lire l’article.