Gestion de crise cyberattaques

Guide cybersécurité

    cyberpirates

    Que faire en cas de cyberattaques ?

    Une cyberattaque est une situation de crise qui peut mettre à risque votre entreprise. La gestion de crise de la cyberattaque doit limiter les impacts et permettre une reprise d’activité rapide. Voici les premiers réflexes à avoir :

    Axido votre cyber coach

    Lors d’une cybercrise, la capacité de réaction face à l’évènement est clé. Il va falloir déployer rapidement des mesures d’urgence limitant l’impact de la cyberattaque et adopter une posture défensive. Par la suite, si votre organisation n’avait pas encore de processus de gestion de crise de cyberattaque, il sera nécessaire d’établir une liste des vulnérabilités via des audits pour se préparer.

    + 0 %
    d’intrusion au sein des systèmes d’information en 2021 (ANSSI)
    + 0 / 2
    entreprises, victime de cybercriminalté en 2021 (CESIN)
    0 %
    des victimes sont des TPE / PME (CNIL)
    test boite noire

    Notre accompagnement pour
    piloter la cyberattaque

    • Reconnaître l’apparition de la cyber attaque
    • Définir l’évènement déclencheur de la cyberattaque
    • Prendre des mesures immédiates pour atténuer le risque et confiner l’incident de cybersécurité
    • Mobiliser la cellule de gestion de crise de la cyber attaque
    • Communiquer si besoin sur la cyber crise en interne et/ou en externe
    • Confiner l’incident de sécurité
    • Restaurer et assurer la reprise du système d’information
    • Mettre en place les mesures correctives nécessaires à votre cyber résilience
     
    • Être au fait de ses vulnérabilités : scanner de vulnérabilité et / ou test d’intrusion
    • Mettre en place une stratégie de sauvegarde externalisée
    • Identifier les données les plus sensibles
    • Identification des scénarios réalistes d’attaques
    • Mises en situation : création d’un scénario d’exercice basé sur une vulnérabilité connue
    • Identification des mesures d’urgence pour réduire l’impact de la cyber attaque
    • Construire une organisation/ cellule de gestion de crise
    • Rédaction d’une politique de gestion de crise (plan de défense, matrice de déclenchement, checklist, fiche réflexe, …)
    • Mise en place d’un PRA informatique / PCA informatique
    securite informatique entreprise

    Zoom sur l'exercice de crise cyber

    Face à une recrudescence des cyberattaques, aucune entreprise n’est à l’abri. Les repères traditionnels de la sécurité sont bouleversés avec des cyber attaques toujours plus nombreuses et sophistiquées. La cinétique de la cyberattaque est longue. Il peut se passer de quelques jours à quelques mois avant de détecter l’incident de sécurité ou le moment où les systèmes ont été infectés. De nouvelles questions se posent aux entreprises pour anticiper la réponse aux vulnérabilités : doit-on payer la rançon ? Faut-il porter plainte ? Faut-il avoir recours à des spécialistes de la cybersécurité ?

    Voici quelques questions à vous poser en amont :

    • vos dispositifs de surveillance sont-ils opérationnels ?
    • recevriez-vous l’alerte assez tôt pour réagir et limiter l’impact de la cyber attaque ?
    • vos équipes techniques sont-elles assez sensibilisées ?
    • quelles sont vos solutions alternatives à une indisponibilité de votre système d’information ?
    • quelles sont les actions d’urgence à mener ? quelle priorité ? quel protocole ?
    • quel plan de communication mettre en place ?

    Voici quelques conséquences majeures qui peuvent se produire pour votre entreprise en cas de cyber crise :

    • Chiffrement temporaire ou définitif de vos données entraînant la perte de ces données
    • Publication de données sensibles pouvant porter préjudice aux personnes qui en sont victimes
    • Extorsion financière via le paiement d’une rançon ou la violation de données bancaires
    • Indisponibité totale ou partielle de votre SI entraînant un arrêt temporaire de vos activités
    • Atteinte à votre image de marque

    L’exercice de crise cyber a trois objectifs principaux :

    • Sensibiliser les décideurs aux difficultés de la gestion d’une cyberattaque et préparer en conséquence des réponses adaptées
    • Entraîner les équipes techniques et mettre en oeuvre des plans d’action pour réduire la durée et l’impact de la cyberattaque.
    • Assurer la reprise d’activité de manière ordonnée et dans un temps réduit
    • S’assurer que les dispositifs de protection déployés sont opérationnels et efficaces 

    Tout savoir sur la gestion de cyber crise

    1 Qu’est-ce qu’une crise cyber ?

    Une crise est une situation anormale qui perturbe le fonctionnement normal d’une organisation et peut même la mettre en danger. Elle nécessite des réactions adaptées de la part des décideurs pour revenir à une situation nominale dans les meilleures conditions. Même si la crise dépasse les capacités de l’organisation et nécessite des mesures exceptionnelles, soit en interne, soit en faisant appel à des tiers, elle est souvent la conséquence d’un ou plusieurs faits, prévisibles ou non, exogènes ou endogènes.

     

    Pour réagir au mieux, la préparation, l’anticipation, la prévision, la sensibilisation et la formation sont des éléments essentiels qui permettent une gestion adaptée, cohérente et efficace des situations instables. Cela passe par l’élaboration de politiques de gestion de crise et de continuité d’activité, l’investissement en ressources humaines et matérielles et la formation à la gestion de crise.

     

    Une cyber-crise a les caractéristiques d’une crise ordinaire mais se déploie numériquement. Il s’agit de tout cyberincident susceptible d’avoir un impact sérieux sur la réputation, la stabilité financière et la poursuite des activités d’une organisation ; par exemple, une attaque de ransomware.

    2Comment reconnaître une cybercrise ?

    Une cyber-crise se produit lorsqu’un incident de sécurité ne peut être corrigé sans affecter les opérations commerciales de l’organisation.

    L’exemple le plus simple d’un incident est lorsqu’un ordinateur est infecté par un logiciel malveillant qui le place sous le contrôle d’un étranger. Ce logiciel malveillant peut voler les noms d’utilisateur et les mots de passe des comptes, les numéros de carte de crédit et d’autres données de l’ordinateur tout en essayant de se propager sur d’autres ordinateurs de la même organisation.

    3Quels sont les types de cyberattaque ?

    Les cyberattaques sont des actions et des manœuvres malveillantes, c’est-à-dire menées par des personnes ou des organisations criminelles dans le but de causer des dommages, qui affectent et violent les systèmes informatiques, qui peuvent être des infrastructures, des applications, des réseaux et/ou des appareils électroniques, des applications et des données numériques en ligne, services, etc…, et qui ont généralement pour objectif le vol de données ou d’identités numériques, le blocage d’activités, le dysfonctionnement d’un service, le vol d’identifiants d’utilisateurs, l’accès à des informations, etc.

     

    Il existe une grande variété d’attaques contre les systèmes informatiques, caractérisées par des techniques et des modes de mise en œuvre différents. En quelques mots, elles se répartissent en deux macro-catégories, en référence aux « attaques syntaxiques » et aux « attaques sémantiques », les premières étant « directes » et reposant sur la diffusion et l’utilisation, par l’utilisateur, de logiciels malveillants et les seconds, indirects, comprennent toutefois la modification d’informations correctes et la diffusion de fausses informations.

    4 Quels sont les outils de gestion d’une cyber crise ?

    Pendant la phase de gestion d’un événement critique, les outils dont une entreprise peut se servir sont nombreux. Certains, cependant, sont d’une importance capitale et doivent être établis et améliorés en permanence.

    La continuité des activités d’une entreprise doit être planifiée selon le cycle PCDA (Plan, Do, Check, Act). Cet outil part de l’hypothèse qu’une interaction constante de quatre phases est nécessaire pour atteindre une qualité maximale :

    • P, Plan (planification) : une liste des zones de crise possibles et l’hypothèse d’une procédure pour les résoudre sont établies ;
    • D, Do (exécution) : la procédure est appliquée conformément au plan, en réalisant des simulations de scénarios de crise ;
    • C, Check (contrôle) : étude et collecte des résultats du retour d’expérience de l’application et de la procédure ;
    • A, Act (action) : le processus est amélioré sur la base du feedback obtenu, puis défini et étendu dans toute sa portée.
    1 Quelle est la cyberattaque la plus courante ?

    Pour pouvoir se défendre, il faut bien connaître les attaques de cybersécurité les plus courantes utilisées par les pirates pour verrouiller et compromettre les systèmes informatiques. Les attaquants disposent de nombreuses options, telles que les attaques DDoS, l’hameçonnage, l’infection par des logiciels malveillants (malwares), l’écoute clandestine ou illicite et la devinette de mot de passe par force brute, pour tenter d’obtenir un accès non autorisé à l’infrastructure critique et aux données sensibles.

    2 Quelles sont les conséquences d'une cyberattaque ?

    Une cyberattaque réussie peut causer des dommages importants à votre entreprise. Cela peut affecter votre résultat net, ainsi que la réputation de votre entreprise et la confiance des consommateurs. De plus, Les lois sur la protection des données et la confidentialité vous obligent à gérer la sécurité de toutes les données personnelles que vous détenez, que ce soit sur votre personnel ou vos clients. Si ces données sont accidentellement ou délibérément compromises et que vous n’avez pas déployé les mesures de sécurité appropriées, vous vous exposez à des amendes et à des sanctions réglementaires.

    3Comment anticiper une situation de crise ?

    Un incident majeur de cybersécurité peut vous faire vivre les pires jours de votre vie professionnelle. Cependant, avec une planification et une préparation adéquates, votre organisation peut réagir efficacement et se remettre en marche. Une telle approche représente un pas énorme vers la minimisation de l’impact de l’incident et peut faire la différence entre une catastrophe commerciale et une réussite.

    Quel que soit votre secteur d’activité, un plan de cyber-résilience approprié est indispensable si vous voulez vous préparer au pire des cas. Réduire l’étendue des dommages causés par une cyberattaque est l’objectif principal d’un plan de cyber-résilience. C’est une chose d’essayer de sécuriser votre réseau, mais la mise en œuvre d’un plan de continuité des activités bien pensé et testé peut vous faire économiser beaucoup de temps et d’argent notamment la mise en place d’une sauvegarde externalisée ou d’un pra informatique. Soyez donc bien préparé en cas de gestion de crise cyberattaque.

    Renforcer votre
    cybersécurité

    Echanger sur votre projet de cybersécurité