Pourquoi la cybersécurité est-elle importante ? Mesures défensives et conséquences de la négligence
Publié: 2021-02-22Internet révolutionnant le monde, les entreprises transmettent aujourd'hui des milliards de téraoctets de données en quelques minutes. Le transfert de données sensibles à travers les réseaux nécessite un besoin de sécurité important. Un système dédié de protection et de consignes de sécurité devient indispensable pour éviter l'infiltration de la criminalité dans le lieu de travail numérique. Dans le monde numérique, les rançongiciels se déroulent de la même manière que les enlèvements et les paiements dans le monde réel.
Et ce n'est qu'un type de menace. WannaCry est un ver malveillant qui exploitait une vulnérabilité dans les anciens systèmes Windows pour crypter les fichiers du disque dur et n'autorisait l'accès des utilisateurs qu'après le paiement d'une rançon en Bitcoins. En 2017, l'impact de WannaCry a entraîné des dommages à hauteur de plus de 4 milliards de dollars. Le nom « WannaCry » est évocateur et symbolique de la propagation effrénée des attaques cybercriminelles sur les systèmes informatiques mal protégés. Par conséquent, il souligne également l'importance de la cybersécurité.
Une cyber contre-mesure est définie comme une action, un processus, une technologie, un dispositif ou un système qui sert à prévenir ou à atténuer les effets d'une cyberattaque contre une victime, un ordinateur, un serveur, un réseau ou un dispositif associé . (1)
Ceci, en substance, résume les grands paramètres de la cybersécurité.
Table des matières
Cybersécurité : la raison pour laquelle
Un autre exemple concret qui fera ressortir encore plus l'importance de la cybersécurité et ce que nous vivons tous actuellement est la pandémie de covid. Ces pandémies sont causées par des virus, des bactéries et d'autres vecteurs porteurs de maladies. Dans le monde numérique, en conséquence, nous avons des logiciels ou des programmes malveillants tels que des bogues, des bots, des chevaux de Troie, des vers, des logiciels espions, des ransomwares, des logiciels publicitaires, des rootkits, etc.
Alors que les biovirus nuisent à notre corps, les logiciels malveillants sont conçus pour compromettre les systèmes informatiques. De plus, il y a maintenant une utilisation accrue d'outils d'IA sophistiqués et de méthodes d'ingénierie sociale comme le phishing et le spear phishing pour pénétrer les systèmes, manipuler et voler des informations et des données.
Les formes courantes d'attaques réseau incluent le déni de service (DoS), le déni de service distribué (DDoS), l'attaque de l'homme du milieu, le reniflage de paquets, l'inondation TCP SYN, l'inondation ICMP, l'usurpation d'adresse IP et même la simple dégradation du Web (2)
Mesures défensives et conséquences de la négligence
Avec l'avènement de nouvelles technologies comme la 5G, l'intelligence artificielle, l'apprentissage automatique, etc., les cybercriminels ont accès à un arsenal de plus en plus sophistiqué. Ceux qui sont à l'avant-garde de la lutte contre la menace doivent également acquérir les moyens de mettre en place des contre-mesures efficaces.
Les maladies humaines sont guéries ou contrôlées grâce à l'utilisation de médicaments. Actuellement, nous prenons des mesures de protection comme le port de masques, le lavage des mains et la désinfection, renforçant nos immunités. Le dernier en date concerne les vaccins. De même, les contre-mesures contre les logiciels malveillants incluent les antivirus, les pare-feu et d'autres outils pour prévenir, isoler et supprimer les infections par des logiciels malveillants.
Courir le risque de ne pas accorder une attention adéquate à la cybersécurité peut entraîner de graves répercussions, allant jusqu'à des dommages terminaux catastrophiques. Certaines implications graves incluent:
- Risques de réputation
- Pertes opérationnelles
- Pertes de revenus
- Aversion et méfiance des clients
- Actions légales
- Perte d'informations exclusives, vol de propriété intellectuelle et données personnelles
La voie à suivre
Avec une dépendance accrue aux appareils connectés (IoT), à la technologie Cloud et aux fournisseurs tiers, le scénario semble effrayant. Mais avoir peur n'est pas la clé. La solution réside dans la vigilance et la vigilance.
Les fonctions de base suivantes données par le National Institute of Standards and Technology, US Department of Commerce, ( NIST Cybersecurity Framework ) pour les entreprises américaines, adaptées aux besoins spécifiques, constituent un bon point de départ vers un environnement technologique plus sécurisé :
☆ Identifier-évaluer et évaluer les risques
☆Protégez–Construisez des mesures de sauvegarde
☆Détecter–Développer des activités pour identifier l'occurrence d'événements de sécurité
☆Répondre–Développer des réactions stratégiques aux événements de sécurité
☆Récupérer - Restauration des pertes de données, des altérations et des failles de sécurité.
De même, l'Union européenne a le Règlement général sur la protection des données (RGPD) 2018 qui protège le droit des personnes concernées à l'effacement des données personnelles.
En Inde, une politique nationale de cybersécurité a été établie en 2013 avec un énoncé de vision « Construire un cyberespace sécurisé et résilient pour les citoyens, les entreprises et le gouvernement ». La loi sur les technologies de l'information (2000) traite de la cybersécurité et des cybercrimes associés. Celle de 2013 est en cours de révision et la nouvelle politique de cybersécurité est sur l'enclume.
Dépenses justifiées
Il faut cependant se rappeler que l'établissement de systèmes et de protocoles de protection n'est pas bon marché. Les coûts peuvent être écrasants, d'autant plus lorsque le résultat attendu n'est pas apparent. Un aperçu des dépenses sectorielles de l'Inde en matière de cybersécurité prévoit que les coûts passeront de 1977 millions USD en 2019 à 3053 millions USD d'ici 2022. Les données sont les suivantes :(3)
(Chiffres. En millions USD.)
ANNÉE BFSI IT/ITS Govt. Autres Tot.
2022 810 713 581 949 3053
2019 518 434 395 631 1977
Il est évident que les préoccupations concernant la cybersécurité prévalent dans tous les secteurs. L'augmentation prévue de plus de 150 % indique clairement que les entreprises ne sont pas disposées à prendre le risque de ne pas protéger leurs précieuses ressources et informations informatiques.
Cependant, étant donné que les cyberattaques peuvent avoir des conséquences désastreuses, il est conseillé que les entreprises budgétisent ces dépenses en prévision d'éventuelles violations.
Quelques exemples révélateurs
Dans un monde numérique en croissance exponentielle, il est compréhensible que la cybersécurité trouve une place centrale. Aucun secteur de l'économie, que ce soit les entreprises, les gouvernements, les institutions ou les particuliers, n'est épargné par la technologie. Dans un monde interconnecté, les cyberattaques auront un impact sur tout le monde. Une fois qu'un tel événement se produit, des millions de personnes sont affectées, les services sont fermés ; la restauration est longue et coûteuse.
Aux États-Unis, une telle attaque de ransomware appelée SamSam a paralysé la ville d'Atlanta pendant 5 jours.
En Iran, un cyber ver malveillant Stuxnet a détruit leurs centrales nucléaires.
Plus près de chez nous, l'Inde a également connu sa part de cyberattaques. En 2018, UIDAI a révélé que 210 Govt. les sites Web ont joué un rôle déterminant dans la fuite des données Aadhar. Dans un autre cas, Cosmos Cooperative Bank, Pune, a subi une perte de près de 950 millions de roupies à cause des pirates.
Paiement : Salaire de cybersécurité en Inde
La personne vulnérable
Alors que les entreprises et les gouvernements sont mieux équipés pour faire face à leurs besoins en matière de cybersécurité, les individus restent vulnérables. Ce sont des cibles faciles. Combien de fois tombe-t-on sur des nouvelles d'individus en proie à des escroqueries sur Internet ? Visitez un site et un avertissement d'infection virale grave du mobile apparaît. Ces messages semblent si réels que l'authenticité est rarement remise en question. Les personnes au courant, cependant, se rendent compte qu'il ne s'agit que d'un moyen d'infecter l'appareil et d'une tentative d'accès à des informations personnelles.
Les individus doivent également se méfier et être attentifs au vol d'identité. Se doter des connaissances nécessaires, remettre en question des informations apparemment fiables, visiter des sites protégés et de confiance, ne pas divulguer facilement ses données personnelles, etc. sont des mesures qui doivent être prises par les individus.
Les gouvernements et les institutions doivent sensibiliser le grand public aux avantages de la cybersécurité. Les lois qui protègent les citoyens et les mesures à prendre par les personnes en cas d'événements indésirables doivent être amplifiées et propagées à plus grande échelle. De telles actions serviront également d'avertissements aux cybercriminels potentiels que leur chemin ne sera pas facile.
Le mantra de la sécurité
Dans un monde non numérique de plus en plus restreint, les cybercriminels utilisent des outils technologiques innovants pour violer la sécurité informatique. L'importance de la cybersécurité ne peut être mesurée qu'à l'aune du nombre considérable de personnes concernées. Fin 2019, le coût estimé de la cybercriminalité mondiale s'élevait à environ 2 000 milliards de dollars et le volume ne cesse d'augmenter. C'est une course à perpétuité sans ligne d'arrivée. Il n'y a pas de gagnants, mais c'est suffisant pour suivre le rythme des malfaiteurs ou, mieux encore, avoir une longueur d'avance. Décalez et vous serez certainement un perdant avec un lourd tribut à payer.
Conclusion
La certification PG en cybersécurité et le diplôme PG en cybersécurité d'upGrad vous enseigneront toutes les compétences et matières nécessaires pour devenir un professionnel. Vous apprendrez directement des experts de l'industrie grâce à des sessions vidéo en direct. Le cours vous donne le statut d'ancien de l'IIIT Bangalore et l'accès aux membres du corps professoral de la classe ouvrière.
Apprenez des cours de développement de logiciels en ligne dans les meilleures universités du monde. Gagnez des programmes Executive PG, des programmes de certificat avancés ou des programmes de maîtrise pour accélérer votre carrière.
Les références
(1) Coleman, Kevin (2009) - Cyberattaques contre les systèmes de chaîne d'approvisionnement.
(2) Odom, Wendell (2008). CCENT/CCNA ICND1 (2e éd.)
(3) https://Statistics.com/ Cyber Crime & Security—PwC;DSCI
https://www.dsci.in/content/cyber-security-india-market
Qu'est-ce que l'hameçonnage ? Comment vous en défendez-vous ?
L'hameçonnage, c'est quand quelqu'un se fait passer pour une personne ou une organisation digne de confiance afin d'obtenir vos informations personnelles, telles que votre nom d'utilisateur, votre mot de passe ou votre numéro de carte de crédit. L'approche la plus simple pour vous protéger contre l'hameçonnage consiste à connaître les méthodes les plus fréquemment utilisées par les escrocs et à ne jamais divulguer d'informations personnelles à moins d'être sûr que la personne ou l'organisation est légitime. Vous pouvez également utiliser un gestionnaire de mots de passe pour définir des mots de passe uniques pour chacun de vos comptes, garantissant que même si l'un d'eux est compromis, le reste de vos comptes reste sécurisé. De même, vous pouvez protéger votre numéro de carte de crédit et d'autres informations sensibles en utilisant un service de surveillance du crédit. Mais, en fin de compte, la meilleure méthode pour éviter le phishing est d'être prudent et méfiant face à toute demande non sollicitée d'informations personnelles.
Quelles précautions devez-vous prendre contre les logiciels malveillants ?
Un logiciel malveillant est un logiciel créé dans le but de nuire à un système informatique. Les virus, les logiciels espions et les rançongiciels en sont des exemples. Ils peuvent créer divers problèmes, notamment la perte de données, le vol d'informations et même la destruction du système informatique. Vous pouvez aider à protéger votre ordinateur contre les virus en faisant quelques choses. Pour commencer, assurez-vous que tous vos logiciels, y compris votre système d'exploitation, votre navigateur Web et votre logiciel antivirus, sont à jour. N'installez des logiciels qu'à partir de sources fiables et faites attention à ce que vous divulguez sur Internet. Assurez-vous également que votre pare-feu est activé.
Comment identifier les vulnérabilités ?
Une analyse de vulnérabilité est la méthode la plus populaire pour identifier les vulnérabilités. Une analyse de vulnérabilité est une procédure qui consiste à analyser un système à la recherche de failles connues. Ces failles peuvent être identifiées dans le logiciel, le matériel ou la configuration du système. L'examen des journaux du système est une autre technique pour trouver des vulnérabilités. Les journaux peuvent être utilisés pour détecter les agressions réussies ainsi que celles qui ont été tentées mais qui ont échoué. Les journaux peuvent également être utilisés pour détecter les systèmes et services sensibles. L'examen de la configuration du système est une autre technique pour trouver des vulnérabilités. La configuration peut aider à identifier les paramètres vulnérables, tels que les mots de passe par défaut ou les mots de passe faciles à deviner. Les services non sécurisés, tels que les ports ouverts, peuvent également être identifiés à l'aide de cette configuration.