Quelles sont les recommandations KYND et comment sont-elles sélectionnées? Que représentent les mots clés des facteurs de risque?
Les 5 principales recommandations du rapport KYND START, en PDF, sont déterminées par les résultats trouvés pour l'organisation. Sur la base de ces résultats, les risques sont classés dans l'ordre du plus au moins dangereux et KYND montre les 5 mesures les plus prioritaires à prendre. À titre de référence, les principaux contrevenants seraient les logiciels vulnérables, les ports ouverts (ou tout autre type d'accès à l'infrastructure) et la sécurité du courrier électronique. Un exemple de risque moins dangereux serait un certificat de site web expiré.
Les recommandations KYND sont ensuite étiquetées en conséquence des règles suivantes:
Facteurs de risque d'entrée (comment le problème se pose):
Courrier Électronique - tout risque provenant des e-mails des utilisateurs ou des employés. Les principaux risques causés par les failles de sécurité des e-mails sont l'usurpation d'identité et le phishing; d'autres peuvent être des logiciels malveillants, des ransomwares ou une attaque de récolte d'annuaire.
Phishing - un type d'attaque souvent utilisé pour voler les données des utilisateurs, compris les informations de connexion et les numéros de carte de crédit. Cela se produit lorsqu'un attaquant, en se faisant passer pour une entité de confiance, trompe une victime pour qu'elle ouvre un e-mail, un message instantané ou un SMS.
Actifs vulnérables - toute donnée, dispositif ou autre composant de valeur des systèmes d'une organisation qui présente des vulnérabilités bien connues, pouvant être facilement exploitées par des attaquants. Ils contiennent souvent des données sensibles, des systèmes critiques ou peuvent être utilisés pour accéder à ces zones.
Processus caduques - une panne temporaire des dispositions relatives à la cybersécurité. Ces problèmes sont souvent dus au fait que les organisations ne disposent pas de processus et de règles normalisés pour la configuration et la maintenance de domaines, certificats, services, etc.
Ingénierie sociale - une technique de manipulation qui exploite l'erreur humaine pour obtenir des informations, des accès ou des objets de valeur. Dans la cybercriminalité, ces escroqueries de "piratage humain" ont tendance à attirer des utilisateurs peu méfiants pour exposer des données, propager des infections de logiciels malveillants ou donner accès à des systèmes restreints.
Actifs publics / non garantis - toute donnée, appareil ou autre composant de valeur des systèmes d'une organisation qui a été laissé visible de l'extérieur - ou accès administrateur / développeur à ces composants. Ceux-ci contiennent souvent des données sensibles, des systèmes critiques ou peuvent être utilisés pour accéder à ces zones
Ransomware - un type de logiciel malveillant qui empêche un utilisateur ou une organisation victime d'accéder à ses fichiers en les cryptant. L'attaquant demande ensuite une rançon pour rétablir l'accès aux données lors du paiement.
Contrôle des actifs - attaques qui impliquent que l'attaquant prenne le contrôle d'actifs précieux de l'entreprise tels que des domaines, des services ou des serveurs.
Le vol de données - est l'acte de voler des informations stockées sur les ordinateurs, serveurs ou autres dispositifs d'une organisation dans l'intention de compromettre la vie privée ou d'obtenir des informations confidentielles.
Exploits - un type de cyberattaque qui trouve et exploite les vulnérabilités existantes dans les logiciels, le matériel, les systèmes ou les réseaux d'une organisation, généralement à des fins malveillantes telles que l'installation de logiciels malveillants.
Malware (logiciel malveillant) - abréviation de "malicious software", désigne tout type de logiciel informatique intrusif conçu pour infecter les systèmes ou les dispositifs d'une organisation et leur infliger des dommages de multiples façons (par exemple, les logiciels contre rançon, les logiciels espions, les botnets, les vers).
Protection de la marque - attaques qui utilisent la marque d'une organisation de manière illégale ou malveillante, violent ou enfreignent sa propriété intellectuelle, ou d'autres attaques qui portent atteinte au nom et à l'image d'une entreprise.
L'impact du risque:
Interruption de l'activité - se produit lorsqu'une organisation ne peut pas exercer ses activités normales à la suite d'un incident de cybersécurité. L'interruption de l'activité causée par un cyber événement, en particulier une panne de système, peut entraîner des pertes financières importantes, une panne opérationnelle et l'insatisfaction des clients.
Réglementaire - Les réglementations relatives à la protection des données et à la vie privée exigent des organisations qu'elles garantissent la sécurité de toutes les informations personnelles identifiables (IPI) - qu'elles appartiennent à leurs employés ou clients. Si ces données sont accidentellement ou délibérément compromises, et si l'organisation n'a pas déployé les mesures de sécurité appropriées, elle peut être sujette à des amendes et des sanctions réglementaires.
Sécurité - certaines cyberattaques peuvent compromettre la sécurité d'autres parties de votre infrastructure. Cela inclut les attaques qui impliquent l'installation de logiciels supplémentaires qui peuvent ne pas être eux-mêmes dangereux (par exemple, les logiciels d'extraction de bitcoin). De telles attaques peuvent causer des problèmes à long terme en plus de l'impact immédiat.
Chaîne d'approvisionnement - menaces qui affectent la nature distribuée et interconnectée des partenaires d'une chaîne d'approvisionnement - telles que l'usurpation d'identité par courrier électronique, les logiciels malveillants, le vol de données et la fraude par virements bancaires. Ces attaques peuvent ne pas viser votre entreprise, mais plutôt vos partenaires commerciaux.
Financier - en cas de réussite d'une cyberattaque, les organisations sont souvent confrontées à des pertes financières substantielles résultant de la récupération (par exemple: la réparation des systèmes et des réseaux concernés), du vol de données, de la perte d'activité ou du contrat.
Réputation - les cyber-incidents peuvent potentiellement nuire à la réputation d'une organisation et éroder la confiance durement gagnée de ses clients. Cela, à son tour, peut entraîner une perte de clients et une réduction des revenus.
Cliquez-ici pour consulter d'autres articles d'aide ou contactez-nous en utilisant une icône de chat sur la droite!