Le retour sur investissement dans la prévention des violations de la cybersécurité

  • FrançaisFrançais




  • Investir de manière proactive et maintenir une défense solide en matière de cybersécurité peut protéger la marque et la réputation d’une entreprise.

    Les cyberattaques sont à la hausse. Il est important pour toutes les entreprises d’avoir une défense solide en matière de cybersécurité.

    Par Jhansi Bandaru, responsable sécurité / conformité SAP IT certifié PMP

    Il est surprenant que la cybersécurité ne soit pas au premier plan des préoccupations des dirigeants de la suite hiérarchique qui dirigent des petites et moyennes entreprises. Ces dirigeants pensent peut-être que les violations de données ne se produisent que dans les grandes entreprises. Cependant, les cyberattaques peuvent arriver à n’importe quelle entreprise à tout moment. En fait, les petites entreprises peuvent être davantage une cible car les pirates se rendent compte que ces organisations manquent souvent d’expertise suffisante pour faire face aux cyberattaques. Ne pas sécuriser la cybersécurité d’une entreprise n’est tout simplement plus une option. Cela doit être une priorité.

    La réalité d’aujourd’hui

    Les attaques de cybersécurité contre les grandes organisations, telles que Capital One et Equifax, sont fréquemment dans l’actualité. Ces attaques entraînent souvent des violations de données importantes et des attaques de ransomwares. Rectifier une cyberattaque est une tâche coûteuse pour une organisation de toute taille en termes d’effort, de temps et de coût, en fonction du degré de dommage. Mais les attaques contre les petites organisations se multiplient, coûtant en moyenne 1,1 million de dollars par attaque. Les cyberattaques ne réussissent pas toujours à pénétrer le réseau d’une entreprise, mais si elles le font, le résultat d’une attaque peut être catastrophique, obligeant potentiellement l’organisation à cesser ses activités en raison des dommages financiers durables.

    En plus des pertes financières, il peut y avoir d’autres coûts, y compris des amendes réglementaires ou sectorielles pour violations de conformité à la protection des données, des augmentations des primes d’assurance et des baisses des cours des actions boursières. le Violation de données dans Capital One coûtent entre 100 millions de dollars et 150 millions de dollars, y compris les amendes associées à la violation. Il peut y avoir des pertes importantes de ventes et d’opportunités commerciales si les clients et les partenaires commerciaux sont contrariés par les données compromises et préoccupés par les risques futurs. Une attaque peut entraîner une interruption des opérations d’une entreprise en cas de brèche dans la chaîne d’approvisionnement, ce qui nécessite des fonds supplémentaires pour résoudre les problèmes de sécurité. Voici l’essentiel: ces coûts sont plus élevés que ce que l’organisation aurait dépensé si elle avait investi dans la protection de la cybersécurité.

    Méthodes efficaces pour prévenir les violations de cybersécurité

    Il est important pour le conseil d’administration et les dirigeants d’une organisation de comprendre qu’un investissement en cybersécurité ne s’intègre pas parfaitement dans le modèle de retour sur investissement, car le but de la cybersécurité est d’atténuer les attaques potentielles plutôt que de générer des profits. En d’autres termes, la sécurité n’est pas un investissement. C’est une dépense qui, avec le temps, réduira les coûts en évitant les pertes potentielles.

    Voici plusieurs suggestions pour éviter les cyberattaques:

    1. Sensibiliser les employés à la cybersécurité grâce à des formations dispensées par des experts en sécurité.
    2. Assurez-vous que l’organisation dispose du logiciel de cybersécurité approprié, y compris des pare-feu. Reconnaissez que tout comme les pirates informatiques changent fréquemment de méthodes, les logiciels doivent également évoluer pour bloquer les cyberattaques. Cela signifie que toutes les mises à niveau et tous les correctifs doivent être installés immédiatement après leur publication pour assurer la sécurité des systèmes informatiques et réseau.
    3. Conformez-vous à toutes les lois réglementaires. Un point critique qui conduit à la distinction du retour sur investissement est que de nombreuses organisations sont désormais soumises à des politiques nationales et internationales de cybersécurité et à des conformités réglementaires, telles que le règlement général sur la protection des données (RGPD), qui oblige les entreprises sous leur système réglementaire à acheter des produits et services de sécurité, voire s’ils ont un «appétit pour le risque» élevé.
    4. Mettre en place une équipe de gouvernance, des risques et de la conformité (GRC) chargée de documenter et d’analyser les risques de cyberattaque, de créer des plans et des contrôles d’atténuation, et d’effectuer des évaluations des risques en continu pour s’assurer que ces politiques sont à jour. De plus, l’équipe de cybersécurité peut et doit surveiller l’infrastructure en continu, examiner les incidents et prendre les mesures appropriées. S’il n’est pas rentable ou faisable d’avoir une équipe GRC ou de cybersécurité sur site, une autre option consiste à faire appel à un fournisseur de cybersécurité tiers pour effectuer une évaluation des risques en évaluant les systèmes informatiques, la sécurité, le réseau, le pare-feu et les applications informatiques de l’entreprise et revoir les politiques de sécurité de l’entreprise. Si le budget le permet, faites cette évaluation chaque année.

    Il existe des raisons supplémentaires pour lesquelles les dirigeants de petite et moyenne taille de la suite C devraient trouver le temps et les ressources pour financer correctement les plans et protocoles de cybersécurité, même sans un retour sur investissement clair pour cet investissement. Ces entreprises sont des cibles attrayantes pour les pirates car les petites entreprises vendent leurs services en tant que fournisseurs tiers à de plus grandes organisations. Les cybercriminels peuvent exploiter le manque de protection de la cybersécurité d’une petite entreprise, pirater la petite entreprise, puis l’utiliser comme une porte dérobée pour infiltrer l’organisation plus grande. Lorsque la source de la cyberattaque est découverte, une petite ou moyenne entreprise peut perdre des contrats lucratifs avec de plus grandes organisations.

    Protéger la marque et la réputation de l’entreprise

    Les protocoles de cybersécurité comblent les lacunes ouvertes par les failles de sécurité en empêchant les pirates de pénétrer dans le réseau d’une entreprise. Cela signifie qu’en plus de prévenir la perte d’actifs critiques, il y a l’avantage supplémentaire de suivre les modifications apportées au profil de risque d’une entreprise et de surveiller les menaces. Enfin, la protection de la réputation de l’organisation est un point crucial pour toutes les parties prenantes d’une entreprise. Être victime d’une cyberattaque, même si la cybersécurité était minime, peut nuire à la réputation de l’entreprise en quelques secondes. La solution la plus efficace pour être exposé aux cyberattaques et à la possibilité de perdre des clients, des ventes, des partenaires commerciaux, la confiance et la réputation consiste à investir de manière proactive et à maintenir une défense solide en matière de cybersécurité.

    Jhansi Bandaru
    Jhansi Bandaru

    A propos de l’auteur:
    Jhansi R Bandaru est un responsable de la sécurité / conformité informatique SAP certifié PMP avec plus de 12 ans d’expérience et d’expertise dans la conception et la mise en œuvre de la sécurité SAP / HANA / BW / GRC / Audit et contrôles. En outre, Jhansi a travaillé sur plusieurs projets liés à ECC, BW / BI, GRC Upgrade et Support et a géré plusieurs projets et équipes SAP Security and Governance Risk and Compliance (GRC). Pour plus d’informations, veuillez envoyer un e-mail: jhansiratna@gmail.com

    Source

    N'oubliez pas de voter pour cet article !
    1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
    Loading...

    Laisser un commentaire

    Votre adresse de messagerie ne sera pas publiée.