Minimising The Impact of a Cybersecurity-Incidents In organisations
Categories : Blog
Posted:
Cybersecurity incidents are on the rise throughout the world, so much so that the annual PricewaterhouseCoopers Global Chief Executive Officer’s (CEO) survey reviews risks that CEOs consider as affecting the growth of their organisations. In this year’s survey namely the 25th edition, cybersecurity-related risks are now considered the most threatening concern towards the growth of organisations above other risks such as health risks, climate change, and geopolitical conflict, amongst others risk.
As more organisations connect their systems to the internet, both researchers and attackers are discovering vulnerabilities in operating systems, installed applications, web applications, organisational processes and so on. Discovering vulnerabilities occurs at an exponential rate as more systems are housing critical data that give organisations a competitive edge, a competitive edge which aims to give these organisations healthy margins as their financial bottom lines for their shareholders. As a result, there are now more Common Vulnerabilities and Exposures (CVE)s for products used today than products used fifteen (15) years ago. For example, Microsoft Windows 10 has ten times (10) more vulnerabilities compared to Microsoft Windows XP, and this is because there are now more Microsoft Windows 10 operating systems connected to the internet compared to when Microsoft Windows XP was commonly used 15 years ago. The cause is that the global population has also increased for both people with computers and employees in organisations which has resulted in more systems being connected to the internet for one reason or the other. As a result, attackers now see a need to discover new vulnerabilities they can exploit or in some cases create new malware they can use to exploit these discovered vulnerabilities simply because cybercrime now yields a better financial gain than it did fifteen (15) years ago. Lastly, compared to twenty (20) years ago, there are also now more employees who require an internet connection or email to perform their daily work. In short, the threat landscape has also increased significantly.
Considering the concerns surveyed by CEOs and the exponential growth of CVEs (Common Vulnerabilities and Exposures), the Cybersecurity course offered by Digital Frontiers Institute aims to educate employees of all organisations on how to minimize the impact of a cybersecurity incident against their organisation. It is a foundational course for employees who have never been exposed to cybersecurity. With the use of simple concepts and storylines that include real-life examples, the course is relevant for students with beginner and intermediate knowledge of cybersecurity.
The introduction of threats into an organisation is through one of the four main entry points: malicious links or attachments found in emails, internet access to malicious websites or public IP (Intellectual Property) addresses, malware found on external storage drives connected to a computer machine through the Universal Serial Bus (USBs) port and last misconfiguration by system administrators.
While progressing through the course, students will be exposed to the type of threat actors and their budgets including cybersecurity terminology. In addition, the student will be introduced to different controls implemented at various levels within an organisation to circumvent impending cybersecurity breaches. Thirdly the student will be given a checklist which they can take back to their organisation on how to prepare for a cybersecurity incident, and in practical terms what to do and what not to do when their organisation is remediating a cybersecurity incident. Lastly, in the unfortunate event that their organisation suffers a cybersecurity incident, the student will be exposed to what solving a cybersecurity breach looks like with a plan or without a plan. To understand the concepts, terminology, and the impact of cybersecurity on organisations, students are given real-life examples as part of the weekly assignments and once every two weeks the students have access to a subject matter expert where they can ask questions or gain additional information.
Les incidents de cybersécurité sont en hausse dans le monde entier, à tel point que l’enquête annuelle de PricewaterhouseCoopers Global Chief Executive Officer (CEO) prend en compte les risques que les dirigeants d’entreprises considèrent comme affectant la croissance de leur organisation. Dans l’enquête de cette année, à savoir la 25e édition, les risques liés à la cybersécurité sont désormais considérés comme la menace la plus importante pour la croissance des organisations par rapport à d’autres risques tels que les risques sur la santé, le changement climatique et les conflits géopolitiques entre autres.
Au fur et à mesure que plus d’organisations connectent leurs systèmes d’information à Internet, les chercheurs et les criminels découvrent des vulnérabilités dans les systèmes d’exploitation, les applications installées, les applications Web, les processus organisationnels, etc. La découverte de vulnérabilités se produit à un rythme exponentiel, car de plus en plus de systèmes hébergent des données critiques qui donnent aux organisations un avantage concurrentiel, ce qui vise à donner à ces organisations des marges confortables sur les résultats financiers présentés à leurs actionnaires. En conséquence, il existe désormais plus de vulnérabilités et d’expositions courantes (CVE) pour les produits utilisés qu’il y a quinze (15) ans. Par exemple, Microsoft Windows 10 a dix fois (10) plus de vulnérabilités par rapport à Microsoft Windows XP, et c’est parce qu’il y a maintenant plus de systèmes d’exploitation Microsoft Windows 10 connectés à Internet par rapport à l’époque où Microsoft Windows XP était couramment utilisé il y a 15 ans. La cause est que la population mondiale a également augmenté à la fois pour les personnes ayant des ordinateurs et les employés dans les organisations, ce qui a entraîné la connexion d’un plus grand nombre de systèmes à Internet pour une raison ou une autre. En conséquence, les cybercriminels voient maintenant le besoin de découvrir de nouvelles vulnérabilités qu’ils peuvent exploiter ou, dans certains cas, de créer de nouveaux logiciels malveillants qu’ils peuvent utiliser pour exploiter les vulnérabilités découvertes simplement parce que la cybercriminalité génère maintenant un meilleur gain financier qu’il y a quinze (15) ans. Enfin, par rapport à il y a vingt (20) ans, il y a aussi maintenant plus d’employés qui ont besoin d’une connexion Internet ou d’un e-mail pour effectuer leur travail quotidien. En bref, le paysage des menaces a également augmenté de manière significative.
Compte tenu des préoccupations soulevées par les PDG et de la croissance exponentielle des CVE (Common Vulnerabilities and Exposures), le cours de cybersécurité proposé par Digital Frontiers Institute vise à former les collaborateurs de toutes les organisations sur la façon de minimiser l’impact d’un incident de cybersécurité sur leur organisation. Il s’agit d’un cours fondamental pour les collaborateurs qui n’ont jamais été exposés à la cybercriminalité. Avec l’utilisation de concepts simples et de scénarios qui incluent des exemples réels, le cours est pertinent pour les participants ayant des connaissances de niveau débutant ou intermédiaire en cybersécurité.
L’introduction de menaces dans une organisation se fait par l’intermédiaire de l’un des quatre principaux points d’entrée : liens ou pièces jointes malveillants trouvés dans les e-mails, accès Internet à des sites Web malveillants ou à des adresses IP publiques (protcol internet), logiciels malveillants trouvés sur des disques de stockage externes connectés à un ordinateur via le port USB (Universal Serial Bus) et enfin une mauvaise configuration par les administrateurs système.
Tout en progressant dans le cours, les participants seront exposés au type d’acteurs de la menace et à leurs budgets, y compris la terminologie de la cybersécurité. En outre, le participant sera initié à différents contrôles mis en œuvre à différents niveaux au sein d’une organisation pour contourner les violations imminentes de la cybersécurité. Troisièmement, l’étudiant recevra une liste de contrôle qu’il pourra rapporter à son organisation sur la façon de se préparer à un incident de cybersécurité et, en termes pratiques, sur ce qu’il faut faire et ne pas faire lorsque son organisation corrige un incident de cybersécurité. Enfin, dans le cas malheureux où son organisation subirait un incident de cybersécurité, le participant sera exposé à ce à quoi ressemble la résolution d’une violation de la cybersécurité avec ou sans plan. Pour comprendre le concept, la terminologie et l’impact de la cybersécurité sur les organisations, les participants recevront des exemples concrets dans le cadre des travaux hebdomadaires et une fois toutes les deux semaines, les participants ont accès à un expert en la matière où ils peuvent poser des questions ou obtenir des informations supplémentaires.