Cybercriminalité : comment lutter contre ce fléau mondial?

Mieux vaut prévenir que guérir...

Cybercriminalité : comment lutter contre ce fléau mondial?

Les rapports sur la cybercriminalité sont devenus un sujet d'actualité quotidien. Plus que jamais, les organisations et les gouvernements sont confrontés à des attaques impliquant des ransomwares, de l'ingénierie sociale, le phishing et des logiciels malveillants avancés. Les petites organisations, telles que les PME, ne sont pas épargnées. Un rapport sur la cybersécurité établi par  Hiscox, un groupe d'assurance international, démontre qu'en 2020 pas moins de 42% sur 525 entreprises belges sondées ont été touchées par la cybercriminalité d'une manière ou d'une autre. La moitié des entreprises sondées compte 50 employés ou moins. 

Les cybercriminels sont téméraires et utilisent tous les moyens afin d'exploiter des faiblesses potentielles, tant sur le plan humain que technologique. 

Avec la pandémie de Covid-19,  le travail à domicile   est rapidement devenue la norme pour la plupart des entreprises. Malheureusement, la plupart des employeurs n'étaient pas du tout préparés à ce changement en termes d'infrastructure et de sécurité. Les cybercriminels ont rapidement ajusté leurs tactiques et ont élargi leurs cibles. Ainsi, IBM a révélé qu'une série de cyberattaques avait ciblé la chaîne logistique des vaccins contre le coronavirus. 

Une vague mondiale de cyberattaques a commencé en janvier 2021, après la découverte de 4 vulnérabilités zero-day sur des serveurs  Microsoft Exchange donnant aux attaquants un accès complet aux e-mails et aux mots de passe des utilisateurs sur les serveurs affectés. Ceci a eu un impact mondial.  Les données personnelles de plus de 500 millions d'utilisateurs de Facebook ont été divulguées dans un forum de piratage.

Une récente attaque DDoS a causé de graves problèmes de connectivité à de nombreux clients Belnet. Le réseau Belnet a même été entièrement hors ligne pendant un certain temps. Un système d'oléoduc qui transporte de l'essence et du carburéacteur vers le sud-est des États-Unis, a subi une grave cyberattaque de ransomware qui a eu un impact sur l'équipement de gestion du pipeline. Comme vous pouvez le constater, la liste est longue.


Keep the doors closed

Fermez les portes!

Toute personne et toute organisation est une cible potentielle. L'un des vecteurs préférés des cybercriminels sont les appareils connectés non sécurisés. De nombreuses entreprises estiment qu'elles sont trop petites pour être ciblées et ne disposent donc pas de protocoles de sécurité appropriés.

Le fondement de toute bonne  stratégie de cybersécurité  est la prévention. Cela s'applique à l'accès au réseau externe ainsi qu'à l'accès au réseau interne d’une organisation. L’une des raisons principales pour lesquelles les cybercriminels ciblent également les petites entreprises est qu’ils estiment que celles-ci n’ont pas les moyens financiers suffisants pour protéger leur infrastructure informatique. Cependant, les coûts résultant d’une cyberattaque dépassent de loin le coût d’une mise en œuvre de procédures de protection adéquates, telles que l'installation d'importantes mises à jour logicielles, l'exécution régulière de sauvegardes de données, la sensibilisation des employés à la sécurité informatique et l'investissement dans une stratégie adéquate de cybersécurité.

Il va de soi que la mise en œuvre de mesures de cybersécurité nécessite un équipement fiable. Un très bon point de départ est de fermer les ports réseau inutilement ouverts. Des ports inutilement ouverts et/ou des services inutiles sont des points d'entrée courants pour des logiciels malicieux.

Vous pouvez vous protéger en utilisant un ensemble de diverses  technologies,  comme un pare-feu de nouvelle génération, un moteur de prévention des intrusions, des capacités avancées de filtrage Web et e-mail et autres. La première étape consiste donc à réduire la surface d'attaque potentiellement exploitable par les cybercriminels.


Mesurer, c'est savoir

To mesure is to know

Le message clé de la deuxième étape est le suivant: restez vigilant à tout moment. Vous êtes donc obligé de surveiller et d’analyser en permanence tout trafic autorisé, afin que toute anomalie puisse être détectée et signalée en temps réel. Ceci est la phase de détection.

En gardant les portes fermées, vous excluez en grande partie tout trafic non autorisé. Des fonctionnalités de reporting vous aideront à obtenir rapidement des informations claires et à effectuer des ajustements immédiats à votre configuration si nécessaire. Cependant, les cybercriminels ne dorment pas sur leurs lauriers et de nouvelles vulnérabilités sont découvertes quotidiennement.

Les attaques dites «zero-day» sont l'une des principales raisons pour rester vigilant. Une attaque zero-day se produit lorsqu’une faille se voit exploitée par un malware avant même qu'un développeur n'ait eu la possibilité de créer un correctif pour combler la brèche.
C'est là que l'utilisation de l'intelligence artificielle, du cloud computing et de la 
sécurité des terminaux   joue un rôle crucial. L'IA détecte et bloque les menaces connues et inconnues en temps réel.

Bien entendu, il reste nécessaire de rester informé des dangers potentiels et d'organiser autant que possible des  formations  de sensibilisation à la sécurité pour assurer la protection de votre infrastructure informatique et de vos données confidentielles.


Répondre aux cyberattaques 

Une fois que vous savez ce qui se passe sur votre réseau, vous êtes prêt pour l’étape finale, c'est-à-dire la réponse aux incidents. Même si vous avez effectué toutes les étapes précédentes, des ajustements manuels et des réglages précis resteront toujours nécessaires. 

Grâce aux  fonctionnalités étendues de journalisation,  vous pouvez étudier attentivement ce qui s'est passé et prendre des mesures de sécurité supplémentaires pour éviter des incidents similaires à l'avenir. Cela nous ramène à la première étape, à savoir la prévention.  


The power of a local cybersecuriity partner

La force d'un partenaire locale en cybersécurité

La plupart des PME ne se soucient pas de la cybersécurité. C'est pourquoi il est important de faire appel à un partenaire informatique local que vous connaissez, en qui vous pouvez avoir confiance, qui possède une expérience pertinente et à une réputation solide. Un partenaire qui pratique ce qu’il prêche.

AXS Guard est une entreprise belge avec plus de 25 ans d'expérience dans le domaine de la cybersécurité et sert plus de 1500 clients satisfaits. Chez AXS Guard, les développeurs sont fiers de pouvoir traduire des concepts et des scénarios techniques complexes en solutions accessibles, faciles à gérer et abordables pour protéger les réseaux et les appareils connectés contre toute menace de cybersécurité.

La qualité des produits, le suivi technique et, surtout, le service client de premier ordre ne sont que quelques-uns de nos principaux atouts. Au fil des années, nous avons étudié de nombreuses technologies. Celles-ci sont toujours évaluées attentivement avant d'être intégrées dans la gamme AXS Guard.

"Il y a 25 ans, ils voulaient faire d'Internet un endroit plus sûr et ils le font encore aujourd'hui. " conclut Alex Ongena, directeur et fondateur d'AXS Guard. 


Videos AXS Guard
Fonctionnalités d'AXS Guard expliquées par une démo