Il est important de faire évoluer les pratiques d’apprentissage internes pour répondre aux tactiques émergentes. Les campagnes qui ciblent des catégories spécifiques d’employés peuvent être particulièrement efficaces. Une formation de sécurité spécifique et personnalisée constitue une première ligne de défense solide.
Les formes d’authentification multifacteur (MFA) résistantes au phishing peuvent empêcher les cybercriminels d’usurper l’identité de vos employés. Envisagez des mesures telles que des jetons matériels comme les YubiKeys, ou l’utilisation de clés d’accès au lieu de mots de passe. Abandonnez les services d’approbation en un clic au profit d’une authentification multifacteur (MFA) par correspondance de numéros qui demande aux utilisateurs de saisir des numéros affichés sur un écran de connexion.
Enfin, surveillez votre solution de gestion des identités et des accès (IAM) afin d’identifier toute activité suspecte. Les pirates peuvent s’authentifier à partir d’emplacements inconnus ou accéder aux systèmes en utilisant des comptes compromis. L’analyse du comportement des utilisateurs et des entités (UEBA) peut aider à identifier ce comportement anormal.
L’intégration de la gestion des risques liés aux tiers et à la chaîne d’approvisionnement est cruciale pour une stratégie de cybersécurité solide. La documentation des fournisseurs ayant accès à vos systèmes permet d’agir plus rapidement en cas de compromission. En outre, l’utilisation des nomenclatures logicielles (SBOM) est essentielle car elles détaillent les composants de vos logiciels et ceux de vos fournisseurs, ce qui permet à votre organisation d’identifier rapidement l’exposition, d’évaluer les risques potentiels et d’y répondre."Franciso DonosoDirecteur de la technologie, Lodestone
Une banque locale a signalé que ses guichets bancaires interactifs étaient hors service après que le fournisseur qui en assure l’entretien a été victime d’une attaque par ransomware. Beazley a reçu des remarques similaires de la part d’un certain nombre d’autres coopératives de crédit et banques clientes du fournisseur. L’analyse forensique a permis de déterminer que le disque dur était chiffré par le ransomware BlackCat, déployé via le logiciel utilisé par le fournisseur pour gérer les guichets bancaires automatiques et les guichets bancaires interactifs. Aucune preuve de mouvement latéral ou d’exfiltration de données n’a été découverte. Les guichets bancaires interactifs étant gérés sur un réseau séparé, les pirates n’ont pas été en mesure de pénétrer dans les systèmes de la banque, et l’impact de l’incident a été limité.
Les données présentées dans ce Snapshot sont issues d’incidents cybers signalés à Beazley entre le premier trimestre de 2021 et le troisième trimestre de 2023.