Il y a une phrase très courante dans la vie de tous les jours qui dit : « on apprend de ses erreurs ». Un concept qui s'intègre parfaitement dans la cybersécurité, car après une attaque les opportunités sont multiples pour savoir comment se protéger et minimiser les risques futurs.
Microsoft nous a invités à expérimenter un processus de ce type, simulant une cyberattaque sur une entreprise pour comprendre comment fonctionne ce contexte et quelles décisions doivent être prises dans un moment de grande tension où l'économique, le juridique et l'éthique sont en jeu au niveau en même temps.
Il s'agit de la deuxième session de ce type organisée par l'entreprise, après ce qui s'est passé avec Contoso, une société écran qui a subi une attaque juste avant le Black Friday, affectant sa réputation et ses ventes. Même si l'histoire a changé.
Dans la première version de cet événement, nous avons vu comment Contoso a subi une attaque de ransomware, dans laquelle les données de leurs utilisateurs ont été kidnappées et ils ont dû payer une rançon pour les récupérer et leur nom n'a pas été affecté.
Selon Microsoft , 68 % des entreprises qui paient pour la récupération de données récupèrent leurs données. L'entreprise fictive a donc eu de la chance de faire partie de ce pourcentage, car elle n'était pas préparée à une attaque et l'équipe de direction prenait toujours de mauvaises décisions.
Un an plus tard, les choses ont changé chez Contoso. Ils ont embauché un CTO (Chief Technology Officer), qui avait une vaste expérience en cybersécurité et était beaucoup mieux préparé à une attaque potentielle. Parce que dans ces cas, la question n'est pas de savoir s'ils vont être attaqués ou non, mais quand ils seront à nouveau victimes d'un cybercriminel.
Et ici commence la deuxième partie de l'histoire.
Juste au moment où le PDG de Contoso parlait aux médias de la préparation de l'entreprise. Un employé a téléchargé un faux fichier à partir d'un e-mail soi-disant envoyé par le vice-président, mais en réalité un cybercriminel avait pris le contrôle de ce compte.
Dans ce premier scénario, un changement important dans la politique de l'entreprise a été constaté, car avant d'accéder au faux document, l'employé a suivi la procédure appropriée pour écarter une éventuelle attaque, cependant, son patron l'a autorisé à accéder au dossier. Là, l'attaque a commencé.
La réaction des réalisateurs a été immédiate. Le PDG a rencontré le responsable de la technologie et le responsable des affaires juridiques pour résoudre la situation. Un scénario totalement différent par rapport au premier épisode, dans lequel personne ne savait comment agir et l'inquiétude était plus du côté économique et de la réputation de l'entreprise.
Dans ce premier comité, ils ont pris la décision d'éteindre une partie des serveurs pour arrêter l'avancée du criminel et enquêter sur la portée du nouveau malware. Tout cela au milieu d'un processus d'achat que Contoso faisait pour acquérir une autre société fictive appelée DMR. Les enjeux étaient donc élevés.
À ce stade, Microsoft nous a demandé à tous s'il était nécessaire d'activer un plan de réponse au milieu des soupçons ou d'attendre que l'attaque se produise avant de l'exécuter.
La plupart d'entre nous choisissent de toujours réagir en fonction du niveau de menace et d'avoir un type de sauvegarde en fonction de l'ampleur de l'attaque. En fait, c'est comme ça que ça s'est passé.
Contoso était beaucoup mieux préparé après avoir été victimisé un an plus tôt. Le CTO a pris le contrôle de la situation, dans le cadre légal, éthique et économique, pour lequel les autorités et DMR, l'autre entreprise fictive, ont été avisés de la situation.
La manière dont la progression de la menace a été arrêtée s'est faite par un processus appelé jetons de miel, qui sont des pièges ou des leurres placés sur les criminels pour les diriger et contrôler la situation.
Dans ce cas, l'attaquant croyait avoir accès au compte de messagerie du PDG et au document d'acquisition de l'autre société, mais en réalité, il s'agissait d'un appât qui a permis au CTO de déchiffrer sa localisation et son arrestation. Apprendre après l'erreur.
Aucun mécanisme de défense ne garantira qu'une entreprise ou un utilisateur ne sera jamais attaqué. Le développement de la technologie permet la création de nouvelles modalités et les criminels ont souvent cet avantage.
Mais la marge d'erreur peut être réduite lorsqu'il y a la connaissance et la volonté de se défendre. L'exemple de Contoso montre comment l'excès de confiance est une porte d'entrée pour les cybercriminels, mais lorsqu'il existe des politiques de soutien et un plan à suivre, les chances de succès sont plus grandes.
Selon les données de Microsoft, 90% des entreprises qui ont accepté d'être vulnérables ont amélioré leur posture de sécurité, puisque 98% des attaques peuvent être stoppées avec des mesures de base comme savoir qu'un e-mail est faux ou avoir des mots de passe sécurisés. .
Un aperçu qui montre que la cybersécurité est aujourd'hui essentielle, car l'année dernière, la demande de personnel dans ce domaine a augmenté de 350 %.
Avec l'effervescence de la Copa América, plusieurs fans recherchent la meilleure façon de regarder les matchs sur leur Smart TV. L’une des meilleures alternatives est le mode football ou le mode sport.
WhatsApp a réuni une partie du casting de Modern Family pour jouer dans une nouvelle publicité axée sur la promotion de groupes entre familles utilisant à la fois des appareils iPhone et Android.
Au cours des dernières décennies, la technologie est non seulement devenue un outil de base, mais elle fait également partie de notre vie quotidienne, au point qu’il est presque impossible d’imaginer ce que serait d’accomplir des tâches sans elle.
Tether, la cryptomonnaie de type stablecoin qui prétend que chacun de ses tokens est adossé à un dollar américain, est émise par la société Tether Limited et depuis ses origines a été impliquée dans diverses controverses.
Pour les utilisateurs de WhatsApp souhaitant personnaliser leur expérience, l’activation du « mode cœur noir » est une excellente option. Ce mode remplace l’icône d’appel téléphonique standard (qui est généralement blanche) par l’emoji cœur noir.