Meilleure sécurité de la messagerie

Pour une réponse efficace en cas d'incident, utilisez une liste de contrôle des mesures correctives

Version imprimable, PDF et e-mail

À la fois indispensables à nos vies et sources de danger, les e-mails nous placent aujourd'hui dans une situation délicate. Et je ne parle pas ici du seul embarras que peut susciter une réponse trop vite envoyée (avec le langage fleuri et autres fautes de frappe qui l'accompagnent), mais du point d'entrée fort attrayant qu'ils représentent pour les cybercriminels.

Les hackers utilisent aujourd'hui un langage familier, des domaines trompeurs et bien d'autres tactiques pour contourner les dispositifs de contrôle de sécurité des e-mails les plus avancés et ainsi accéder aux utilisateurs, données et fonds convoités.

Les professionnels de la sécurité le savent bien : aucune technologie de sécurité des e-mails ne peut vous protéger contre 100 % des attaques par e-mail. Une attaque ciblée finira inévitablement par se frayer un chemin jusqu'à la boîte de réception de l'un de vos utilisateurs. Bien sûr, une architecture de sécurité des e-mails efficace vous sera d'une grande aide pour minimiser le nombre d'attaques qui vous atteignent. Pour lutter contre celles qui y parviennent, toutefois, une stratégie de limitation de la propagation, de minimisation des dommages et de renforcement des méthodes de prévention et de détection s'avère indispensable.

Une attaque par e-mail peut compromettre une part considérable de vos ressources informatiques. À en croire une enquête menée par les chercheurs Barracuda, avec un mécanisme de réponse aux incidents manuel, il vous faudra ainsi compter en moyenne trois à cinq heures pour résoudre un incident, et il s'agit ici d'une moyenne basse. Un rapport récemment publié par IBM fait, quant à lui, état d'un délai moyen de 287 jours pour identifier et maîtriser une violation de données.

Lorsqu'il s'agit de répondre à des incidents relatifs aux e-mails, le temps, c'est de l'argent. En plus de monopoliser des ressources informatiques précieuses, une réponse inefficace aux incidents peut ouvrir la voie à des vols de données et des pertes financières, mais aussi avoir des conséquences désastreuses sur l'image de votre marque. À l'inverse, une stratégie de réponse aux incidents bien pensée peut vous permettre de minimiser l'impact, potentiellement dévastateur, de ces attaques. C'est pourquoi nous avons créé une liste de contrôle des mesures correctives en cas d'attaque par e-mail. Elle vous aidera à préparer votre entreprise à de telles attaques et ainsi à vous en remettre plus rapidement.

A survey conducted by Barracuda researchers, manual incident response consumes an average of three to five hours per incident.Click To Tweet

Préparation : planifiez en amont en alignant technologies, collaborateurs et processus

  • Technologie :
    • Déployez une technologie de protection de la boîte de réception par API afin de détecter les attaques évoluées de fraude par e-mail.
    • Sauvegardez et sécurisez vos données sensibles.
    • Dotez-vous d'une plateforme de réponse automatisée aux incidents.
  • Collaborateurs : 
  • Processus :
    • Définissez un processus exploitable de réponse aux incidents en vous appuyant sur les points suivants.
    • Partagez ce processus avec les intervenants clés.
    • Assurez-vous qu'il soit facilement accessible en cas de besoin.

Remontée : minimisez les délais de surveillance et de remontée à l'aide d'une plateforme de réponse aux incidents qui vous offre les fonctionnalités suivantes :

  • Un emplacement centralisé pour le suivi et la hiérarchisation des menaces signalées ou identifiées après distribution.
  • Une détection proactive des menaces s'appuyant sur de multiples classificateurs, tels qu'un emplacement inhabituel, des connexions suspectes ou une violation des règles de la boîte de réception.
  • L'application automatique de mesures correctives en cas d'identification de contenu malveillant.
  • L'intégration à la boîte de réception pour un signalement en un seul clic par l'utilisateur.

Identification : identifiez la nature de l'attaque, sa portée ainsi que son impact sur vos utilisateurs et votre infrastructure

  • Automatisez la création d'incidents suite au signalement d'un e-mail, à la détection de contenu malveillant après distribution et à l'identification d'un possible incident sur la base des menaces historiques.
  • Recueillez des informations sur les menaces à partir des e-mails malveillants et identifiez tous les utilisateurs concernés ainsi que leurs actions (clic, transfert, réponse, etc.).
  • Collaborez avec votre équipe afin d'assurer un suivi de l'incident en continu et gagner ainsi en efficacité.

Maîtrise : soyez rapide et efficace pour limiter toute propagation des attaques

  • Supprimez l'e-mail suspect de la boîte de réception de tous les utilisateurs concernés.
  • Bloquez l'accès aux sites Web malveillants.
  • Alertez tous les utilisateurs concernés, en interne comme en externe.
  • Déployez un système de correction en continu afin de stopper toute nouvelle occurrence d'une attaque identifiée.

Restauration : récupérez toute donnée perdue et améliorez votre sécurité

  • Récupérez vos données à partir d'une sauvegarde cloud.
  • Assurez un suivi de la sécurité des terminaux.
  • Réinitialisez le mot de passe de vos utilisateurs.
  • Mettez à jour vos politiques de sécurité des e-mails afin de bloquer les expéditeurs et localisations malveillants, etc.
  • Appuyez-vous sur les renseignements sur les menaces fournis par les rapports de menaces pour renforcer votre sécurité.

If you’re looking for the most effective and efficient way to identify and remediate email threats, consider an automated response solution like Barracuda Incident Response. Our solution helps security admins easily identify the scope of an email attack and quickly remove the unwanted email directly from all affected inboxes. Malicious content that weaponizes post-delivery will be automatically flagged and removed without your involvement. Only Barracuda leverages community-sourced threat intelligence to identify potential incidents within your organization for proactive threat hunting and prevention.

To learn more, you can join us on Wednesday, April 27 for the webinar, Boost email security with post-delivery detection and response. Join Barracuda email security experts for this informative new webinar about all the benefits of post-delivery detection and response and how it can better protect your business. Save your spot now.

Ressources Barracuda :

Barracuda Content Shield: Protect users and business from malicious links, websites and downloads.
Barracuda Security Awareness Training: Attack simulations for multiple vectors, including phishing, smishing, vishing, and found physical media
Barracuda Cloud-to-Cloud Backup: Easy protection and fast backup for your Office 365 data.

 

[pdf-embedder url=”https://fr.blog.barracuda.com/wp-content/uploads/2020/10/Email-Incident-Remediation-Checklist.pdf” title=”Email Incident Remediation Checklist”]
Remonter en haut de page
Tweeter
Partager
Partager