Avez-vous été piraté ? Comment se remettre d’une violation de données

Avez-vous été piraté ? Comment se remettre d’une violation de données
  • Les cyberattaques ciblant les petites entreprises sont particulièrement dangereuses, car le coût peut être suffisant pour fermer définitivement les portes d’une entreprise.
  • Prendre des mesures pour empêcher une violation de données via des cyberattaques telles que le phishing, les logiciels malveillants et les ransomwares peut protéger votre entreprise contre la perte de dizaines de milliers de dollars.
  • Les compagnies d’assurance proposent désormais une cyber-assurance pour couvrir les coûts potentiels d’une violation de données ou d’une cyberattaque, et les petites entreprises peuvent bénéficier de ce produit.
  • Cet article s’adresse aux propriétaires de petites entreprises qui souhaitent prendre des mesures proactives pour protéger leur entreprise contre les cyberattaques.

Toutes les entreprises risquent d’être piratées, en particulier les petites entreprises. Cet état constant de vulnérabilité est terrifiant, mais la réalité d’une faille de sécurité peut être encore pire.

Il est extrêmement difficile de reprendre le contrôle de tout ce à quoi les pirates ont accédé, mais vous pouvez toujours agir et sauver votre réputation auprès de vos clients. Si vous êtes correctement préparé à une attaque, il est possible de reprendre vos activités avec un impact minimal.

« Comme il s’agit vraiment plus de savoir quand que si, en cas de violation de données, nous recommandons toujours de mettre en place un plan de réponse détaillé et complet à la violation de données », a déclaré Michael Bruemmer, vice-président de l’équipe de violation de données chez Experian. . « Et non seulement ce plan doit être créé, mais il doit être pratiqué et mis à jour régulièrement pour s’assurer qu’il tient compte des dernières menaces, y compris des attaques comme les ransomwares. »

Qu’est-ce qu’une violation de données ?

Une violation de données est tout incident d’une personne non autorisée contournant les mesures de cybersécurité pour afficher ou voler des informations confidentielles. Une violation de données peut prendre de nombreuses formes, allant de l’accès involontaire à des informations protégées à la pénétration délibérée d’une base de données pour copier ou voler des secrets d’entreprise. Parfois, les cybercriminels tentent même de corrompre un système entier.

Le saviez-vous? Vous souvenez-vous de la violation de données de SolarWinds ? Cette attaque a utilisé un tiers pour infiltrer le système SolarWinds, affectant plus de 18 000 organisations et interrompant les chaînes d’approvisionnement dans le monde entier. L’ampleur de cette violation est toujours en cours d’évaluation.

Quel est l’impact d’une violation de données ?

Une violation de données peut coûter environ 38 000 dollars à une petite entreprise, selon une étude de Kaspersky Labs. Ce coût peut être exponentiellement plus élevé pour les grandes entreprises. Un rapport d’IBM estime le coût moyen à environ 8 millions de dollars, et la violation peut dévaster les opérations commerciales, la sécurité des clients et même votre main-d’œuvre, selon le type d’attaque.

Vous devez maintenir votre logiciel à jour et conforme aux politiques de sécurité de l’entreprise, car les dommages potentiels sont catastrophiques. N’importe quel aspect d’une violation de données pourrait mettre toute une organisation en faillite.

Comment identifier une violation de données

Vous ne pouvez pas commencer à récupérer d’une violation à moins de savoir qu’elle s’est produite, il est donc essentiel d’apprendre à identifier quand quelque chose s’est mal passé. Dans de nombreux cas, cependant, il n’y a aucun signe révélateur que vous avez été piraté.

« Souvent, les entreprises découvrent qu’elles ont été piratées pour la première fois des mois après qu’elles se sont produites, lorsqu’elles sont informées par les forces de l’ordre, des partenaires commerciaux, des banques ou des médias, qui découvrent eux-mêmes que les données des entreprises sont vendues sur le marché noir, », a déclaré David Zetoony, associé du cabinet d’avocats international Bryan Cave. « D’autres entreprises ont peut-être été piratées il y a des mois, voire des années, et ne le savent toujours pas. »

Cependant, certaines choses peuvent toujours vous indiquer un problème de sécurité. Françoise Gilbert, fondatrice du groupe de droit informatique, a déclaré qu’un temps de réponse informatique lent ou décalé, des fenêtres contextuelles que vous ne pouvez pas fermer, des rapports de clients sur des spams provenant de votre compte ou des programmes ou sites Web étranges demandant vos informations d’identification pourraient tous être des signes d’une violation de données. Si un logiciel malveillant ou un virus est découvert sur votre système, vous voudrez également enquêter pour voir si des données ont été compromises.

Que faire en cas de violation

Au moment où vous découvrez une brèche, le pirate a probablement déjà volé ou utilisé à mauvais escient les informations et effacé leur trace. Par conséquent, votre première priorité après avoir découvert une brèche devrait être de reconstituer ce qui s’est passé, à quel point la brèche était grave et quels clients auraient pu être touchés, a déclaré Zetoony.

  • Faites appel à un spécialiste. Un expert médico-légal peut trouver, conserver et analyser l’équipement et les données électroniques pour évaluer précisément ce qui s’est passé et prévenir les violations répétées.
  • Contactez votre service juridique. Un avocat spécialisé dans les atteintes à la sécurité des données conseille généralement à une organisation d’informer les consommateurs, le public, les assureurs ou les régulateurs.
  • Arrêtez d’utiliser tout équipement infecté. Lorsque vous découvrez une violation, vous devez immédiatement cesser d’utiliser tout appareil qui a été compromis et déconnecter physiquement toutes les connexions Internet. Cela aidera non seulement à préserver les preuves pour une enquête, mais empêchera également de nouvelles violations à court terme.
  • Sauvegardez les données critiques. Une fois votre machine déconnectée d’Internet, vous pouvez créer une redondance d’informations critiques telles que les journaux d’accès et d’activité, les listes de clients, les informations de paiement et les secrets commerciaux.

Qu’est-ce que la cyber-assurance ?

La cyberassurance est un type d’assurance commerciale qui vous aide à vous remettre des cybercrimes tels que l’extorsion, la fraude et les violations de données en vous remboursant les dépenses dues à une violation de données, tout en offrant une barrière contre la responsabilité envers les clients ou les clients. C’est un peu comme l’assurance automobile : votre fournisseur d’assurance automobile couvre les dommages causés par un accident de la route et les tiers impliqués.

Lorsque vous considérez les fournisseurs de cyberassurance, demandez-leur comment ils vous aideront à atténuer le risque de cyberattaques de votre entreprise. Les assureurs peuvent souvent fournir des conseils et une formation pour réduire les risques de votre entreprise, comme vous apprendre, à vous et à votre équipe, comment éviter les escroqueries par hameçonnage et détecter une violation afin que vous puissiez agir rapidement pour minimiser l’impact. Plusieurs mesures sont à la disposition des entreprises, y compris la protection antivirus et les pare-feu, pour empêcher les criminels d’entrer.

Le saviez-vous? Tous les logiciels antivirus gratuits ne sont pas légaux pour une utilisation professionnelle. Cependant, ces solutions antivirus sont à la fois gratuites et légales pour les petites entreprises.

Informer les parties concernées

Une fois que vous avez évalué les dommages initiaux et la cause potentielle, votre prochaine tâche consiste à annoncer la nouvelle à vos partenaires commerciaux, fournisseurs, clients et autres parties prenantes.

« Outre l’aspect technologique, l’un des moyens les plus importants de rétablir la réputation d’une entreprise et ses relations avec ses clients et ses clients est de s’assurer que ces parties sont correctement informées et prises en charge », a déclaré Bruemmer. « Les entreprises doivent envoyer des lettres de notification claires et concises qui aident les parties concernées à savoir quoi faire et comment se protéger contre le vol d’identité. L’entreprise victime d’une violation doit toujours offrir un recours, tel qu’un produit de protection contre le vol d’identité, afin qu’elle bénéficie d’une surveillance et d’un accès gratuits à son dossier de crédit, ainsi que d’une assistance pour résoudre la fraude.

Nicholas Gaffney, avocat et fondateur du cabinet de relations juridiques avec les médias Zumado, a déclaré qu’il était important d’avoir une équipe d’intervention en place qui travaillera rapidement pour préserver et améliorer la réputation de votre organisation après une violation de données. Cela signifie qu’un membre de l’équipe sert de point de contact pour les réponses officielles aux demandes de renseignements sur la violation, tout en étant transparent et cohérent dans toutes les communications à ce sujet.

Comment prévenir de futures violations

C’est un long chemin vers la reprise après que votre entreprise ait subi une violation de données, mais une fois que vous avez maîtrisé la situation, vous pouvez en tirer des leçons et travailler pour prévenir un autre incident.

1. Offrez une formation en cybersécurité à votre personnel.

2. Auditez régulièrement les appareils connectés.

Effectuez un balayage périodique de tout l’équipement de votre personnel pour détecter les logiciels malveillants et les failles de sécurité. Cette pratique de base s’apparente presque à l’entretien régulier de votre équipement. S’assurer qu’il n’y a pas de vulnérabilités évidentes sur une base régulière permet d’éviter que des violations ne se produisent en premier lieu. Ceci est particulièrement important pour les organisations ayant une politique d’apport de votre propre appareil.

3. Utilisez un VPN.

Les meilleurs réseaux privés virtuels (VPN) peuvent empêcher une attaque ciblée de se produire en premier lieu. La configuration d’un VPN crée une connexion privée à Internet, agissant comme un tunnel pour empêcher quiconque en dehors du réseau de voir qui vous êtes, ce que vous faites et où vous vous trouvez.

Zetoony rappelle aux entreprises que, avec suffisamment de temps, un incident de sécurité des données est aussi inévitable que tout autre type de crime, mais vous pouvez en tirer des leçons pour mieux le gérer à l’avenir.

« Si vous considérez chaque violation comme un exercice d’apprentissage, vous ne pourrez pas nécessairement les arrêter, mais vous pouvez apprendre à y répondre plus efficacement, plus rapidement et avec moins d’impact sur votre entreprise et vos clients. »

Eduardo Vasconcellos et Nicole Fallon ont contribué à la rédaction et au reportage de cet article. Des entrevues avec des sources ont été menées pour une version précédente de cet article.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *