Cyber Monday : Radware présente aux petites et grandes entreprises ainsi qu’aux particuliers des règles d’or en matière de protection contre les cybercriminels et hacktivistes

Stratégies Channel

La majorité des ventes en ligne annuelles se produisant entre le Black Friday et Noël, Ron Meyran de Radware prodigue des conseils aux entreprises sur la manière dont elles peuvent protéger leurs résultats.

Par Ron Meyran, Directeur marketing Produits de sécurité de Radware.

Contexte :

La cybercriminalité a évolué de piratages financiers et d’informations à un « hacktivisme » indépendant. Les pirates actuels peuvent s’introduire dans un système sécurisé ou lancer une attaque DDoS pour des raisons classiques. Mais aujourd’hui plus que jamais, les attaques qui visent les entreprises en raison d’un comportement contraire aux idéaux des pirates se répandent de plus en plus. Alors que nous nous approchons de la période d’achat des fêtes de fin d’année, de nombreuses entreprises comptent réaliser la plus grande partie de leur chiffre d’affaires et le pourcentage le plus élevé en termes de ventes en ligne mensuelles. Cela peut constituer une période extrêmement propice à une cyberattaque. Pour tout pirate souhaitant ébranler les résultats d’une entreprise, il s’agit du moment idéal pour frapper.

 

Règles d’or pour les grands détaillants

 

  1. Évaluez les risques économiques. Il s’avère essentiel pour les entreprises de comprendre les facteurs de risques les plus importants mettant leur activité en péril. Une atteinte à la sécurité ? Une dégradation de site Web ? Une dégradation de service ? Un arrêt de service ? Préparez-vous au pire scénario.
  2. Évaluez vos ennemis. Les concurrents peuvent souhaiter la faillite d’une entreprise et les criminels aux motivations financières peuvent cibler ses clients. Les entreprises renommées ou celles liées à l’industrie des droits d’auteur (comme les films ou la publication) sont menacées à tout moment par des groupes d’hacktivistes comme Anonymous.
  3. Déployez des solutions de protection contre les attaques DDoS. Les attaques DDoS (attaques par déni de service) représentent une menace croissante qui ne peut plus être ignorée. Les interruptions de service liées à une attaque DDoS peuvent engendrer une perte de chiffre d’affaires de l’entreprise, mais aussi une image ternie. Certains prestataires de services offrent une protection contre les attaques réseau DDoS, mais les entreprises doivent lutter contre les attaques DDoS visant les applications. Investir dans des outils de sécurité et une expertise constitue une étape cruciale pour maintenir le bon fonctionnement d’une entreprise.
  4. Renseignez-vous sur vos utilisateurs. Déployez un outil d’analyse comportementale du réseau (NBA) pour contrôler exactement les types d’informations envoyées et reçues par les utilisateurs et leurs interlocuteurs. Configurez des limitations d’accès pour protéger les informations confidentielles telles que les feuilles de match, les détails des conditions physiques des joueurs et la conception de l’équipement.
  5. Déployez un outil de gestion de la sécurité à l’échelle du réseau. Exploitez celui-ci pour corréler les journaux d’événements de tous les outils de sécurité. Les pirates sont devenus sophistiqués ; ils utilisent plusieurs vecteurs d’attaque pour tester vos systèmes, s’y introduire et les détourner. Vous devez maintenir votre capacité à détecter toute activité suspecte.
  6. Repensez votre périmètre de sécurité. Limiter les attaques réseau et applicatives modernes ne peut plus reposer sur des outils classiques de protection de sécurité réseau. Les fournisseurs offrent des solutions anti-DoS ou de prévention des intrusions. Toutes constituent des solutions ponctuelles fondées sur une approche statistique ou déterministe. Lutter contre les menaces réseau émergentes nécessite une approche holistique alliant des outils de sécurité classiques à des outils d’analyse comportementale du réseau.

 

Règles d’or pour les petits et moyens détaillants

 

  1. Maintenez vos systèmes à jour. Cela comprend tous les correctifs et mises à jour de logiciels disponibles. Les petites entreprises doivent installer les dernières conditions générales d’acceptation des versions logicielles sur leur matériel.
  2. Déployez un outil de gestion de la sécurité à l’échelle du réseau. Comme mentionné précédemment, corrélez les journaux d’événements de tous les outils de sécurité dans un emplacement centralisé. Les pirates exploitent de multiples vecteurs d’attaque pour tester vos systèmes, s’y introduire et les détourner. Vous devez ainsi toujours maîtriser votre capacité à détecter une activité suspecte.
  3. Séparez les serveurs applicatifs internes et externes. Les applications de commerce électronique doivent bénéficier de la sécurité la plus renforcée. Ne placez pas les serveurs de messagerie sur le même segment : cela ouvre un autre port par lequel les pirates peuvent obtenir un accès immédiat aux données internes.
  4. Formez vos clients. Les entreprises peuvent accrocher des clients avisés en leur garantissant que tout le contenu promotionnel provient d’une adresse électronique connue. Rappelez également dans tous les messages électroniques que l’entreprise ne demandera jamais aucune information personnelle.
  5. La conformité ne garantit pas toujours la sécurité. Être conforme peut protéger les détaillants en cas d’atteinte à la sécurité mais l’objectif principal consiste à éviter la prochaine atteinte. En exploitant des outils de conformité pour modeler les meilleures pratiques, les entreprises peuvent demeurer sécurisées.

 

Règles d’or pour les acheteurs

 

  1. Soyez réaliste. Si une offre sur Internet vous semble trop belle pour être honnête, c’est sans doute le cas !
  2. Méfiez-vous. Vous avez reçu un e-mail promotionnel ? Ne cliquez pas sur les liens inclus dans ce message. Consultez le site Web du détaillant pour y chercher les produits en promotion. Aucun résultat ? Il s’agit probablement d’une arnaque.
  3. Soyez évasif. Ne révélez jamais vos authentifiants de compte, ou seulement lorsque vous accédez de façon active à un compte. Les e-mails de phishing semblent plus authentiques que jamais auparavant. Même si un e-mail présente un logo et une image d’entreprise paraissant similaires, les entreprises ne demandent presque jamais d’informations personnelles.
  4. Soyez honnête. Obtenez une copie authentique du logiciel du système d’exploitation ou de l’application du fabricant et installez un logiciel antivirus payant. Exécuter une copie d’un système d’exploitation n’offre pas les mises à jour de sécurité et les correctifs logiciels essentiels pour maintenir les systèmes à jour contre les menaces émergentes. En outre, la majorité des logiciels antivirus gratuits sont au mieux obsolètes, s’ils ne représentent pas eux-mêmes le virus !

Lire la biographie de l´auteur  Masquer la biographie de l´auteur