5 façons d'améliorer la cybersécurité
Les ransomwares et autres attaques de cybersécurité peuvent exposer les attractions à de graves pertes financières, à des arrêts opérationnels et à des menaces pour la sécurité. « Une montagne russe pourrait-elle être la cible d'une cyberattaque ? La réponse courte est «oui», ainsi que d'autres manèges de parcs à thème, divertissements publics et attractions », a déclaré Stephen Berry, PDG de DDE Technology, un fournisseur de solutions de cybersécurité et de technologies avancées, dans un 2021 article sur le site de l'entreprise.
Pire encore, les cyberattaques se multiplient. Selon le Rapport sur les cybermenaces SonicWall 2022, "les [attaques] de rançongiciels ont grimpé de 105 % sans précédent en 2021, et la croissance explosive des stratégies, telles que la double et même la triple extorsion, a fait en sorte que ces attaques ont plus de succès que jamais."
Bien qu'opérer dans un environnement en ligne soit essentiel pour les entreprises d'aujourd'hui, les attractions peuvent améliorer leur cybersécurité et réduire leurs risques en suivant cinq étapes simples.

(Crédit photo : technologie DDE)
N° 1 : Informer le personnel sur les e-mails d'hameçonnage
Les e-mails d'hameçonnage sont de faux messages électroniques envoyés par des escrocs pour obtenir des informations personnelles. "Un e-mail de phishing essaie souvent de se faire passer pour un message légitime d'une banque, d'un service en ligne ou d'une autre société", explique un Articles chez usecure.io, une entreprise de cybersécurité. "Il inclura alors un lien vers un faux site de phishing - un site qui ressemble à l'entreprise légitime qu'il imite - où il vous demandera votre nom d'utilisateur, votre mot de passe, les détails de votre carte de crédit ou d'autres informations personnelles. Une fois que vous aurez saisi ces informations, elles seront bien sûr entre les mains du cybercriminel. »
Ce criminel peut utiliser ces données à de nombreuses fins, y compris l'accès possible aux réseaux d'une entreprise, si la victime a divulgué les informations d'identification de ses employés.
Parfois, l'e-mail de phishing provient d'une adresse e-mail appartenant à quelqu'un que le destinataire connaît. C'est parce que le pirate utilise la liste de contacts de messagerie de la victime pour inciter ses collègues, les membres de sa famille et ses amis à cliquer sur un lien de phishing avec une ligne d'objet qui crée un faux sentiment d'urgence, comme "Changement de mot de passe requis immédiatement", ou plus inoffensif. tels que "Facture manquante" ou "Voir mes photos de vacances"
Pour déjouer le phishing, le personnel doit apprendre à traiter chaque e-mail potentiellement suspect comme une éventuelle attaque de phishing et à ne cliquer sur aucun lien à moins d'avoir vérifié que l'expéditeur est authentique et sûr.
N° 2 : Utiliser l'authentification à deux facteurs pour les connexions
Pour une sécurité de connexion accrue, un site Web peut envoyer un code au téléphone d'un utilisateur après avoir saisi un nom d'utilisateur et un mot de passe qui doivent ensuite être saisis pour vérifier l'identité. Ceci est un exemple d'authentification à deux facteurs (2FA) en action.
En utilisant cette approche, 2FA bat les pirates utilisant des noms d'utilisateur et des mots de passe volés, protégeant ainsi les propriétaires de compte des attaques. Lorsque les pirates tentent de se connecter aux sites de l'entreprise, le système 2FA leur demande le code envoyé au smartphone de l'utilisateur réel pour y accéder. À moins qu'ils n'aient ce smartphone (ce qui est peu probable), ils n'obtiendront pas le code et le système ne les laissera pas entrer.

N° 3 : Sauvegarder les bases de données
Voici un moyen simple de déjouer les attaques de rançongiciels : sauvegardez des bases de données complètes dans un emplacement externe. Le but d'une attaque par ransomware est de crypter la base de données ou le système informatique de la victime et de lui facturer de l'argent pour le déverrouiller (ce qui peut ne pas se produire même si la rançon est payée). Si la base de données et les fichiers sont sauvegardés ailleurs, la cible peut rester en activité sans payer la rançon, puis charger la base de données de sauvegarde propre sur une nouvelle machine pour reprendre ses activités. Un plan de sauvegarde approprié comprend des sauvegardes incrémentielles quotidiennes, ainsi que des sauvegardes système hebdomadaires. Le support doit être alterné toutes les deux semaines.
N° 4 : Passer à un système de sécurité Zero Trust
Pour fournir une sécurité supplémentaire à un réseau, établissez un système de sécurité Zero Trust. Dans un système de sécurité des technologies de l'information (TI) conventionnel, les utilisateurs entrent leur nom d'utilisateur et leur mot de passe pour obtenir un accès complet à l'ensemble du réseau, ce qui est une aubaine pour les pirates. Dans un environnement de confiance zéro, le système met les utilisateurs au défi à chaque étape du processus de prouver leur identité et limite l'accès aux données sensibles. Cela rend beaucoup plus difficile pour les pirates de pénétrer un réseau entier.
N° 5 : Planifier les cyberattaques
Les cyberattaques se produisent, les entreprises d'attractions doivent donc s'y préparer. La sauvegarde des bases de données n'est qu'une étape du processus. Un plan de bout en bout bien pensé doit être en place avec une formation, afin que le personnel sache quoi faire (et ne pas faire) lorsqu'une cyberattaque se produit. Le plan doit également être déployé régulièrement pour s'assurer qu'il fonctionne et que le personnel sait comment l'utiliser, tout comme un exercice de canot de sauvetage sur un bateau de croisière.

Conclusion
"En fin de compte, la cybersécurité concerne les personnes qui cherchent à nuire à vos opérations et à vos propres employés (employés), qui peuvent ne pas avoir la formation, les compétences et la sensibilisation nécessaires pour détecter et contrer les attaques nuisibles", a déclaré DDE Technology. Berry raconte Funworld. "Une culture de sensibilisation et de formation à la cybersécurité est essentielle pour les opérateurs, en particulier lorsque les risques s'étendent à la sécurité et à la réputation des personnes, comme c'est le cas dans l'industrie des parcs à thème."