La guerre et Noël en même temps sont des alarmes complètes pour la sécurité des données - 3

La guerre en Ukraine et les prochaines vacances de Noël – la semaine où tout le monde baisse sa « garde » – font qu’il est plus important que jamais de prendre la sécurité informatique au sérieux. En tant qu’experts du cyber-risque, nous souhaitons donc partager trois conseils de prévention avec toutes les entreprises en Norvège. Notamment parce que les traces de ce que font les drones et les « navires de recherche » dans d’autres domaines sensibles sont terrifiantes.

L’automne dernier, le monde entier a été choqué lorsque les conduites de gaz Nord Stream 1 et 2 ont explosé dans la mer Baltique. Les explosions indiquent clairement que la guerre de la Russie contre l’Ukraine se poursuit également en dehors du champ de bataille. Mais sur le front du cyber, les choses ont été calmes.

Oui, presque étrangement silencieux.


Maria Bartnes

Maria Bartnes (Photo : Thor Nielsen)

Dans le même temps, le dernier rapport sur les risques de l’Autorité de sécurité nationale montre que le nombre de cyber-opérations augmente pendant les vacances. Parce qu’alors beaucoup de gens ont leur attention ailleurs.


Elisabet Haugsbø

Elisabet Haugsbø (Photo : Sintef)

En plus de cela, la récente enquête Dark Number du Business Security Council offre des résultats inquiétants : quatre entreprises norvégiennes sur dix qui savent qu’elles ont eu un incident informatique ont découvert l’effraction par hasard.

Certains ont même découvert les attaques sur la base de reportages dans les médias – et donc pas via leurs propres systèmes.

Par conséquent, il ne peut être exclu que des attaques de pirates informatiques soient déjà en cours, que ce soit la Russie, d’autres puissances étatiques ou des pirates informatiques « ordinaires » qui en sont à l’origine. Et si tout ne s’est pas produit, il est tout à fait concevable que l’activité hostile « s’allume » alors que la plupart des gens savourent leur nourriture de Noël.

Dans cette situation, nous recommandons aux dirigeants et employés des entreprises norvégiennes de recourir à ces mesures préventives :

  • Obtenez un aperçu des données, des valeurs et des systèmes dont vous disposez.

Quelle est la chose la plus importante qui doit fonctionner ? Si vous ne savez pas ce qui doit être protégé, vous ne pourrez pas le protéger.

De quelle documentation, politique et procédures disposez-vous ? Quels accords avez-vous avec vos fournisseurs ? De quelle aide bénéficiez-vous si quelque chose se passe ? En tant que manager, vous ne devez être un expert ni en informatique ni en cybersécurité. Mais vous devez avoir une vue d’ensemble, ainsi que savoir ce que vous ne savez pas. Parce que sinon, comment allez-vous demander de l’aide ?

C’est comme avec l’économie. On peut être top manager sans être économiste, mais suivez-vous toujours les comptes ? Ou ne consultez-vous le compte qu’une fois par an pour vérifier s’il y a un déficit? Faites-vous la même chose avec la sécurité informatique ?

Si votre estomac vous fait mal en lisant ceci, vous savez par où commencer demain.

  • Construire une culture où la sécurité est au cœur de chacun. Une culture avec suffisamment de hauteur sous plafond pour que chacun ose montrer ses erreurs. Une culture de poser des questions et de demander des conseils. Une culture où le client aide le fournisseur à penser à la sécurité – et vice versa.
  • Ne laissez pas le travail de sécurité devenir le toit d’un skipper – ça ne marche pas. Travailler avec la sécurité un peu tout au long de l’année.

Vous avez probablement des comptes à l’ordre du jour une fois par mois. Mettez également la sécurité à l’ordre du jour une fois par mois, tant dans la direction que dans le conseil d’administration. Faites un suivi avec un exercice de préparation annuel au cours duquel vous discutez d’un incident de cybersécurité.

Quel est le pire qui puisse arriver ? Nous, les experts en sécurité, sommes assez doués pour poser cette question. Mais maintenant nous n’en avons plus besoin. Les scénarios presque impensables se sont tous produits. Nous sommes maintenant au milieu d’eux.

Des drones survolent des bâtiments et des installations centrales en Norvège. Les « navires de recherche » russes ont cartographié toute la côte norvégienne, où nous avons des pipelines et de nombreuses technologies sous-marines passionnantes.

Selon PST, les employés du secteur pétrolier et gazier, des forces armées et de l’industrie technologique sont désormais particulièrement exposés au renseignement étranger.

Une heure avant que la Russie ne franchisse la frontière avec l’Ukraine, le réseau satellitaire KA-SAT a été touché par une cyberattaque. Le motif était probablement d’affaiblir les capacités de communication militaire de l’Ukraine. Mais le résultat a également été que les météorologues de Svalbard et de Bjørnøya ont perdu Internet, le téléphone, la radio et la télévision pendant deux semaines.

Lors de la même attaque, près de 6 000 éoliennes allemandes ont été touchées car elles n’étaient plus accessibles numériquement.

Les cyber-opérations englobent un certain nombre de types d’attaques différents. Certains d’entre eux prennent beaucoup plus de temps à découvrir que d’autres. Par conséquent, il est important de se rappeler que l’absence de preuve n’est pas une preuve d’absence. Le fait que vous n’ayez pas détecté d’attaque signifie ne fait pas que cela ne s’est pas produit – ou que cela ne se produit pas en ce moment.

Au milieu de tout cela, l’enquête de Mørketalls que nous avons visitée apporte également un certain réconfort. Les entreprises qui travaillent de manière assez systématique avec la sécurité tout au long de l’année détectent elles-mêmes les attaques en utilisant des routines et des systèmes dans une bien plus grande mesure que ce que font les autres entreprises.

Les chances d’être surpris diminuent donc si vous n’avez pas la tête dans le sable.(Conditions)Copyright Dagens Næringsliv AS et/ou nos fournisseurs. Nous aimerions que vous partagiez nos cas en utilisant des liens, qui mènent directement à nos pages. La copie ou d’autres formes d’utilisation de tout ou partie du contenu ne peuvent avoir lieu qu’avec une autorisation écrite ou dans la mesure permise par la loi. Pour plus de termes voir ici.