Il est important de faire évoluer les pratiques d’apprentissage internes pour répondre aux tactiques émergentes. Les campagnes qui ciblent des catégories spécifiques d’employés peuvent être particulièrement efficaces. Une formation de sécurité spécifique et personnalisée constitue une première ligne de défense solide.
Les formes d’authentification multifacteur (MFA) résistantes au phishing peuvent empêcher les cybercriminels d’usurper l’identité de vos employés. Envisagez des mesures telles que des jetons matériels comme les YubiKeys, ou l’utilisation de clés d’accès au lieu de mots de passe. Abandonnez les services d’approbation en un clic au profit d’une authentification multifacteur (MFA) par correspondance de numéros qui demande aux utilisateurs de saisir des numéros affichés sur un écran de connexion.
Enfin, surveillez votre solution de gestion des identités et des accès (IAM) afin d’identifier toute activité suspecte. Les pirates peuvent s’authentifier à partir d’emplacements inconnus ou accéder aux systèmes en utilisant des comptes compromis. L’analyse du comportement des utilisateurs et des entités (UEBA) peut aider à identifier ce comportement anormal.
L’intégration de la gestion des risques liés aux tiers et à la chaîne d’approvisionnement est cruciale pour une stratégie de cybersécurité solide. La documentation des fournisseurs ayant accès à vos systèmes permet d’agir plus rapidement en cas de compromission. En outre, l’utilisation des nomenclatures logicielles (SBOM) est essentielle car elles détaillent les composants de vos logiciels et ceux de vos fournisseurs, ce qui permet à votre organisation d’identifier rapidement l’exposition, d’évaluer les risques potentiels et d’y répondre."Franciso DonosoDirecteur de la technologie, Lodestone
Une banque locale a signalé que ses guichets bancaires interactifs étaient hors service après que le fournisseur qui en assure l’entretien a été victime d’une attaque par ransomware. Beazley a reçu des remarques similaires de la part d’un certain nombre d’autres coopératives de crédit et banques clientes du fournisseur. L’analyse forensique a permis de déterminer que le disque dur était chiffré par le ransomware BlackCat, déployé via le logiciel utilisé par le fournisseur pour gérer les guichets bancaires automatiques et les guichets bancaires interactifs. Aucune preuve de mouvement latéral ou d’exfiltration de données n’a été découverte. Les guichets bancaires interactifs étant gérés sur un réseau séparé, les pirates n’ont pas été en mesure de pénétrer dans les systèmes de la banque, et l’impact de l’incident a été limité.
Les informations contenues dans cette communication sont destinées à la gestion générale des risques. Il est entendu que Beazley ne fournit pas de services ou de conseils juridiques. Elles ne doivent pas être interprétées ou considérées comme des conseils juridiques et ne doivent pas se substituer à la consultation d'un avocat. Bien qu'un soin raisonnable ait été apporté à la préparation des informations présentées dans cette communication, Beazley décline toute responsabilité pour les erreurs qu'elle pourrait contenir et les pertes prétendument attribuables à ces informations. Les produits et services ne sont pas des produits d’assurance et sont fournis par des sociétés affiliées à Beazley ainsi que des société tierces, qui ne sont pas des compagnies d'assurance. Des conditions différentes peuvent s'appliquer.