Pour une réponse efficace en cas d'incident, utilisez une liste de contrôle des mesures correctives

Version imprimable, PDF et e-mail

À la fois indispensables à nos vies et sources de danger, les e-mails nous placent aujourd'hui dans une situation délicate. Et je ne parle pas ici du seul embarras que peut susciter une réponse trop vite envoyée (avec le langage fleuri et autres fautes de frappe qui l'accompagnent), mais du point d'entrée fort attrayant qu'ils représentent pour les cybercriminels.

Les hackers utilisent aujourd'hui un langage familier, des domaines trompeurs et bien d'autres tactiques pour contourner les dispositifs de contrôle de sécurité des e-mails les plus avancés et ainsi accéder aux utilisateurs, données et fonds convoités.

 Les professionnels de la sécurité le savent bien : aucune technologie de sécurité des e-mails ne peut vous protéger contre 100 % des attaques par e-mail. Une attaque ciblée finira inévitablement par se frayer un chemin jusqu'à la boîte de réception de l'un de vos utilisateurs. Bien sûr, une architecture de sécurité des e-mails efficace vous sera d'une grande aide pour minimiser le nombre d'attaques qui vous atteignent. Pour lutter contre celles qui y parviennent, toutefois, une stratégie de limitation de la propagation, de minimisation des dommages et de renforcement des méthodes de prévention et de détection s'avère indispensable.

Une attaque par e-mail peut compromettre une part considérable de vos ressources informatiques. À en croire une enquête menée par les chercheurs Barracuda, avec un mécanisme de réponse aux incidents manuel, il vous faudra ainsi compter en moyenne trois à cinq heures pour résoudre un incident, et il s'agit ici d'une moyenne basse. Un rapport récemment publié par IBM fait, quant à lui, état d'un délai moyen de 280 jours pour identifier et maîtriser une violation de données.

Lorsqu'il s'agit de répondre à des incidents relatifs aux e-mails, le temps, c'est de l'argent. En plus de monopoliser des ressources informatiques précieuses, une réponse inefficace aux incidents peut ouvrir la voie à des vols de données et des pertes financières, mais aussi avoir des conséquences désastreuses sur l'image de votre marque. À l'inverse, une stratégie de réponse aux incidents bien pensée peut vous permettre de minimiser l'impact, potentiellement dévastateur, de ces attaques. C'est pourquoi nous avons créé une liste de contrôle des mesures correctives en cas d'attaque par e-mail. Elle vous aidera à préparer votre entreprise à de telles attaques et ainsi à vous en remettre plus rapidement.

Préparation : planifiez en amont en alignant technologies, collaborateurs et processus

  • Technologie :
    • Déployez une technologie de protection de la boîte de réception par API afin de détecter les attaques évoluées de fraude par e-mail. 
    • Sauvegardez et sécurisez vos données sensibles.
    • Dotez-vous d'une plateforme de réponse automatisée aux incidents.
  • Collaborateurs : 
  • Processus :
    • Définissez un processus exploitable de réponse aux incidents en vous appuyant sur les points suivants.
    • Partagez ce processus avec les intervenants clés.
    • Assurez-vous qu'il soit facilement accessible en cas de besoin.

Remontée : minimisez les délais de surveillance et de remontée à l'aide d'une plateforme de réponse aux incidents qui vous offre les fonctionnalités suivantes :

  • Un emplacement centralisé pour le suivi et la hiérarchisation des menaces signalées ou identifiées après distribution.
  • Une détection proactive des menaces s'appuyant sur de multiples classificateurs, tels qu'un emplacement inhabituel, des connexions suspectes ou une violation des règles de la boîte de réception.
  • L'application automatique de mesures correctives en cas d'identification de contenu malveillant.
  • L'intégration à la boîte de réception pour un signalement en un seul clic par l'utilisateur.

Identification : identifiez la nature de l'attaque, sa portée ainsi que son impact sur vos utilisateurs et votre infrastructure

  • Automatisez la création d'incidents suite au signalement d'un e-mail, à la détection de contenu malveillant après distribution et à l'identification d'un possible incident sur la base des menaces historiques.
  • Recueillez des informations sur les menaces à partir des e-mails malveillants et identifiez tous les utilisateurs concernés ainsi que leurs actions (clic, transfert, réponse, etc.).
  • Collaborez avec votre équipe afin d'assurer un suivi de l'incident en continu et gagner ainsi en efficacité.

Maîtrise : soyez rapide et efficace pour limiter toute propagation des attaques

  • Supprimez l'e-mail suspect de la boîte de réception de tous les utilisateurs concernés.
  • Bloquez l'accès aux sites Web malveillants.
  • Alertez tous les utilisateurs concernés, en interne comme en externe.
  • Déployez un système de correction en continu afin de stopper toute nouvelle occurrence d'une attaque identifiée.

Restauration : récupérez toute donnée perdue et améliorez votre sécurité

  • Récupérez vos données à partir d'une sauvegarde cloud.
  • Assurez un suivi de la sécurité des terminaux.
  • Réinitialisez le mot de passe de vos utilisateurs.
  • Mettez à jour vos politiques de sécurité des e-mails afin de bloquer les expéditeurs et localisations malveillants, etc.
  • Appuyez-vous sur les renseignements sur les menaces fournis par les rapports de menaces pour renforcer votre sécurité.

À la recherche d'un moyen rapide et efficace pour identifier et corriger les menaces par e-mail ? Une solution de réponse automatisée, comme Barracuda Forensics and Incident Response, pourrait vous intéresser. Notre solution aide les administrateurs sécurité à identifier en un rien de temps la portée d'une attaque par e-mail, puis à supprimer au plus vite l'e-mail indésirable dans l'ensemble des boîtes de réception concernées. Tout contenu malveillant identifié après distribution sera ainsi automatiquement signalé et supprimé, sans intervention de votre part. Barracuda est le seul fournisseur à exploiter les renseignements sur les menaces fournis par la communauté pour détecter en amont les éventuelles incidents au sein de votre entreprise.

Pour en savoir plus, rendez-vous sur barracuda.com/products/forensics

Ressources Barracuda :

Barracuda Content Shield : protégez vos utilisateurs et votre entreprise des téléchargements, sites Web et liens malveillants.
Barracuda PhishLine : simulations d'attaques par le biais de différents vecteurs, tels que le phishing par e-mail, par SMS, par téléphone et par support physique.
Barracuda Cloud-to-Cloud Backup : protection simple et sauvegarde rapide pour vos données Microsoft 365.

Email_Incident_Remediation_Checklist

Leave a Reply

Your email address will not be published. Required fields are marked *

Remonter en haut de page
Tweeter
Partager
Partager