Que faire si votre cloud public est piraté ?

Un plan d’intervention en cas de catastrophe et une stratégie de sécurité informatique à jour peuvent aider à atténuer les effets d’une cyberattaque.

C’est un scénario de cauchemar pour n’importe quelle organisation : un hack de cloud public, laissant vos données ouvertes et vulnérables. Heureusement, les hacks cloud publics sont rares, mais si le pire arrive, que devez-vous faire ? Et, pouvez-vous empêcher les piratages de données de se produire en premier lieu ?

L’utilisation du cloud public pour votre entreprise peut avoir plusieurs avantages : elle est rapide à mettre en place et offre souvent une rentabilité impressionnante, sans contrat à long terme ni gestion interne requise. Le cloud public peut aider votre organisation à devenir plus agile, innovante et finalement efficace.

Mais, avec les cyber-attaques sur les systèmes informatiques des entreprises, jamais loin des gros titres, vous seriez pardonné de remettre en question la sécurité du cloud. De nos jours, où les cyberattaques sont malheureusement trop banales, le piratage informatique et la robustesse de votre infrastructure informatique doivent faire partie de la stratégie de continuité d’activité de toute organisation.

Bien qu’il y ait des avantages, le cloud public comporte également ses propres risques. En interne, vous disposez d’un certain nombre d’utilisateurs avec un accès partagé, divers mots de passe et des informations de connexion, souvent situés sur différents sites physiques. Le cloud public pose également un certain nombre de questions concernant la propriété : qui détient vos données dans le cloud public et qui est responsable de la sécurité et du cryptage ? Les entreprises doivent travailler en étroite collaboration avec leur fournisseur de cloud, leur service informatique interne et leur fournisseur de services gérés pour s’assurer qu’elles connaissent la réponse à ces questions et qu’elles sécurisent leurs données et leurs systèmes.

Un plan d’urgence en cinq étapes :

Bien que les hacks de cloud publics soient rares, s’ils se produisent, une organisation doit agir rapidement. Voici un plan d’action d’urgence en cinq étapes à suivre si vos systèmes sont menacés:

– Sécurisez vos systèmes en interne d’abord afin que la menace soit atténuée avant d’essayer de résoudre le problème plus large. Arrêtez toutes les instances de machine que vous pouvez et réinitialisez les mots de passe des systèmes sensibles en premier.
– Contactez votre fournisseur de services de cloud – ils auront des protocoles à suivre qui vous aideront, y compris des procédures d’arrêt automatisées.
– Identifier l’ampleur de la violation et alerter toutes les cibles possibles dès que possible. Communiquez avec tous les intervenants internes et externes conformément à votre plan de continuité des opérations. Si des informations personnellement identifiables ont été consultées, vous devrez également contacter les autorités de réglementation concernées.
– À la suite d’une attaque, les organisations devraient immédiatement revoir et mettre à jour leurs protocoles de sécurité pendant que l’incident est encore frais dans leur esprit dans le cadre d’une solide stratégie de continuité des opérations. La cause profonde devrait être des systèmes identifiés mis en place pour éviter une situation de répétition.
– Une organisation devrait également profiter de l’occasion pour vérifier qu’elle dispose de la meilleure combinaison cloud en fonction de son propre appétit pour le risque, en veillant à utiliser le bon fournisseur de cloud privé offrant une infrastructure protégée aux niveaux attendus.

Mieux vaut prévenir que guérir.

Bien sûr, la prévention vaut toujours mieux que guérir. Un rapport du gouvernement a déclaré que la récente attaque de haut niveau sur les NHANS contre le NHS aurait pu être évitée si les recommandations de cybersécurité étaient respectées.

Pour éviter de futurs piratages, la vigilance devrait être un élément essentiel de la stratégie d’une organisation. Les entreprises devraient travailler avec un fournisseur de services géré par les TI pour s’assurer qu’elles suivent toujours les lignes directrices sur les meilleures pratiques et s’interrogent de manière proactive sur la configuration et les risques associés. Un fournisseur de services gérés a l’avantage de travailler avec diverses organisations qui couvrent plusieurs secteurs verticaux et cette étendue offre de nombreux avantages proactifs et des idées sur les attaques et les correctifs. Il est important de comprendre que la sécurité dans le nuage est une responsabilité partagée. Votre fournisseur de services cloud prend la sécurité très au sérieux et, en tant qu’organisation, vous devez vous assurer de savoir ce qu’ils font pour vous, comment ils le font et ce que vous devez faire pour vous-même.

Il est également important de concevoir votre plan de continuité des activités pour assurer une exposition minimale aux risques. Les plans de continuité d’activité sont aussi bons que les stratégies informatiques qui leur permettent. Votre plan de continuité des affaires a besoin d’un propriétaire exécutif / sponsor qui a l’expérience et le poids pour faire avancer les choses. Tous les plans d’action devraient être revus régulièrement au niveau du conseil afin que tous les risques et les implications organisationnelles soient visibles et planifiés pour éviter que la mise en œuvre du plan ne soit entravée par des contraintes budgétaires.

Il convient de rappeler que la plupart des failles de sécurité sont dues à des erreurs humaines. Il est donc important que tout le personnel soit bien informé et régulièrement formé pour éviter que vos systèmes informatiques ne soient menacés. Chaque organisation devrait avoir mis en place un processus impliquant l’examen régulier des risques de cybersécurité du niveau du conseil d’administration à travers le reste de l’organisation. Les professionnels de l’informatique senior au sein de l’organisation doivent être encouragés à partager les informations entre leurs pairs et les politiques doivent être clairement définies aux utilisateurs pour améliorer la sécurité et réduire l’impact de toute violation. Favoriser une culture de sécurité peut réduire considérablement les risques d’une organisation. Les DSI et les RSSI doivent s’assurer que les employés sont conscients des menaces auxquelles ils pourraient être confrontés, qu’il s’agisse d’un courriel d’hameçonnage, du partage de mots de passe ou de l’utilisation d’un réseau non sécurisé. Le paysage de la cybersécurité change continuellement, les pirates informatiques trouvant de nouveaux moyens d’accéder à l’information. Il est nécessaire de créer une culture de sensibilisation cohérente aux menaces ainsi qu’un solide plan de sécurité et de continuité dans toute l’entreprise.

Bien qu’il ne soit pas possible d’empêcher toutes les attaques, les organisations peuvent les empêcher d’avoir du succès à l’avenir en utilisant des services de sauvegarde et de reprise après sinistre pour minimiser les temps d’arrêt.

Bien que votre entreprise ne soit jamais confrontée à un piratage de cloud public, la mise en place d’un plan de réponse aux catastrophes efficace et d’une stratégie de sécurité informatique robuste et à jour devrait être une priorité pour tous. Le paysage technologique continue de changer à un rythme rapide et les organisations doivent naviguer et réagir efficacement à l’environnement en évolution dans lequel elles évoluent afin d’atténuer efficacement les risques liés à la cybersécurité et de veiller à ce qu’elles continuent de prospérer à l’avenir.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage