Ces dix dernières années, les cyberattaques sont devenues une menace majeure pour les entreprises et leurs données, mais pour les entreprises de secteurs critiques comme l’énergie ou la santé, il est devenu évident que l’impact d’une cyberattaque dépasse maintenant la simple perte de données. Un temps mort dans ces secteurs peut vite devenir synonyme de pertes en vies humaines ou d’accidents graves.
Après dix ans d’attaques et d’évolutions, les cybercriminels ciblent maintenant les systèmes essentiels des entreprises en sollicitant des paiements en échange d’une clé de décryptage. Pour maximiser leurs chances, ils s’attaquent aux systèmes essentiels pour maintenir les entreprises en activité. Les secteurs clés de notre économie ont donc dû considérablement étendre et adapter leurs protocoles de protection et de sécurisation des données. Pour faire face à ces défis, ils n’ont pas juste misé sur une minimisation des temps d’arrêt, ces secteurs ont aussi remis la communication au cœur de leurs stratégies de crise.
Minimiser les temps d’arrêt
Pour ces secteurs, l’une des principales préoccupations est donc devenue de réduire au minimum les temps d’arrêt afin d’éviter que les attaques aient un impact généralisé.
Pour y arriver, elles ont d’abord dû définir des objectifs de récupération pour chaque système et application de leur réseau. En classant les applications par risque et en déterminant ce qui aurait l’impact négatif le plus important si elles ne sont pas récupérées rapidement, les équipes informatiques peuvent rapidement établir une hiérarchie des risques.
Si les pertes de données ont longtemps été considérées comme des incidents relativement mineurs comparés aux attaques qui paralysent les infrastructures, leur sauvegarde revêt aujourd’hui une bien plus grande importance. En effet, les sauvegardes contiennent des informations vitales pour le processus de récupération et sont nécessaires à la conformité réglementaire – un autre bouleversement majeur de ces dernières années. De nombreuses industries ont donc recommencé à stocker leurs sauvegardes séparément de leur réseau principal pour s’assurer de leur sécurité.
En intégrant la cybersécurité à la protection des données, les entreprises ont pu rendre le processus de récupération plus fluide et rationaliser leurs efforts informatiques. Une double approche a également permis de réduire le délai entre la détection d’une attaque ou d’une brèche et le lancement des protocoles de sauvegarde et de récupération, rendant ainsi les attaques moins dommageables.
Ne laisser personne dans le flou
Au cours de la dernière décennie, les cyberattaques n’ont pas seulement été un problème informatique, elles ont également eu un impact significatif sur les entreprises et les membres de chaque département impliqué dans le processus de planification. De ce fait, une communication claire en cas d’attaque est devenue particulièrement importante. Chacun doit savoir quel est son rôle et les clients doivent pouvoir comprendre ce qui se passe.
En 2020, MITRE a partagé une mise à jour de son cadre de connaissances ATT&CK abordant spécifiquement les tactiques utilisées par les cybercriminels pour attaquer les SCI, et donnant des conseils pour se défendre contre elles. De nombreux professionnels de l’informatique et de la sécurité travaillant dans le domaine des infrastructures critiques se réfèrent désormais à ce cadre lorsqu’ils élaborent des plans d’intervention en cas d’attaque. Les entreprises ont également reconnu l’importance de mettre à jour et de tester régulièrement leurs plans de communication afin que les employés sachent comment réagir en cas de crise réelle.
Alors que la transformation numérique continue de s’accélérer et que les surfaces d’attaque s’étendent, la prochaine décennie, tout comme la précédente, verra émerger de nouvelles cybermenaces. Les cyberattaques touchant les infrastructures critiques ne feront qu’augmenter au fur et à mesure que les cybercriminels réaliseront à quel point elles peuvent être dommageables, et les professionnels de l’informatique travaillant dans ces secteurs critiques devront donc être préparés.