LeadingAge 2025 : Sécuriser une industrie vulnérable face aux menaces émergentes

LeadingAge 2025 : Sécuriser une industrie vulnérable face aux menaces émergentes

Le vice-président informatique et directeur de la conformité, Michael Gray, a également souligné l'importance de mettre à jour les connaissances sur les différentes cyberattaques. Il y a cinq ou six ans, a-t-il noté, seules quelques mains se levaient lorsqu'on demandait aux participants s'ils savaient ce qu'était une attaque de ransomware. Aujourd’hui, ils sont très familiers dans l’ensemble de l’industrie.

« Si nous ne sommes pas conscients de ces risques et si notre personnel ne sait pas quels sont ces risques, nous ne pouvons pas vraiment nous défendre contre eux », a-t-il déclaré.

Les acteurs malveillants tenteront désormais de rester dans l'environnement d'une organisation cible le plus longtemps possible et pourront même tenter plusieurs attaques. Il existe également des courtiers d'accès initial qui vendent ensuite l'accès à d'autres une fois qu'ils ont ouvert la porte du réseau d'une organisation. Et à mesure que les tentatives d’ingénierie sociale deviennent de plus en plus sophistiquées, l’authentification multifactorielle évolue pour devenir plus résistante au phishing.

Même si une organisation de soins pour personnes âgées estime être prête à faire face à un cyber-événement, a déclaré Gray, de longs temps de récupération sont inévitables, ce qui signifie que les équipes de tous les départements doivent savoir comment maintenir les opérations lorsque les systèmes sont hors ligne. Lors d'un exercice théorique auquel il a assisté, a-t-il déclaré, l'une des préoccupations était de savoir si les jeunes employés savaient comment créer des graphiques sur papier. Il fallait donc déterminer qui pourrait suivre une formation rapide sur les graphiques papier.

« Même si vous êtes extrêmement bien préparé, la restauration de vos systèmes prend beaucoup de temps. Votre compagnie d'assurance cyber et la société d'expertise médico-légale qu'elle utilise doivent être sûres à 100 % que votre environnement est propre avant de remettre vos systèmes en ligne », a déclaré Gray.

Il ne s’agit pas seulement d’avoir la meilleure pile d’outils de sécurité ; les personnes qui composent une organisation doivent bien connaître la stratégie de sécurité et être régulièrement formées.

« Nous sommes vraiment de fervents partisans de la présence à la table de personnes possédant les bonnes connaissances, qui occupent un rôle de leadership ou interagissent avec votre conseil d'administration, conseillant la C-suite ou la C-suite, pour être en mesure d'évaluer pleinement : « Faisons-nous ce qui est nécessaire pour que nous puissions avoir la protection dont nous avons besoin ? » », a déclaré Griveas.