Vous êtes RSSI dans une entreprise qui a récemment été victime d’une attaque via un malware. Après une analyse approfondie, vous avez découvert que le malware a été introduit via un cheval de Troie dissimulé dans un fichier joint à un courriel envoyé à un employé. Une fois activé, le malware a installé un programme qui a ouvert une porte dérobée permettant un accès à distance non autorisé.
En tant que responsable de la sécurité, quelle mesure devez-vous prioriser afin de réduire ce risque ?
[A] Mettre à jour et appliquer régulièrement les correctifs de sécurité du système d’exploitation et des logiciels utilisés
[B] Former les employés à identifier les courriels de phishing et les pièces jointes suspectes
[C] Déployer une solution EDR pour détecter et contenir les attaques de malware
[D] Mettre en place une stratégie de sauvegarde et de récupération des données pour minimiser l’impact de ce type d’attaque
Proposition [A] : Cette mesure est essentielle pour se protéger contre les malwares qui exploitent des vulnérabilités connues mais elle n’est pas suffisante à elle seule pour prévenir les infections par un cheval de Troie introduit via un email.
Proposition [B] : Former les employés à reconnaître les tentatives de phishing est une stratégie proactive qui réduit le risque global, minimise les impacts potentiels des attaques, et renforce la posture de sécurité globale de l’entreprise. En sensibilisant les employés à ces menaces, votre entreprise, non seulement protège ses actifs et ses données, mais elle développe également une culture de vigilance qui peut faire toute la différence dans un paysage de cybermenaces en constante évolution. Parmi les 4 réponses proposées, c’est bien évidemment la meilleure solution pour se prémunir des chevaux de Troie véhiculés par email.
Proposition [C] : Déployer une solution de détection et de réponse sur les points de terminaison est une solution efficace pour détecter et répondre rapidement aux incidents de sécurité, mais elle doit être utilisée en complément d’autres mesures préventives, comme la formation des employés ou le filtrage des emails via une passerelle de sécurité.
Proposition [D] : Mettre en place une stratégie de sauvegarde est essentielle pour la résilience globale de l’entreprise mais elle ne réduit pas directement le risque d’infection par des chevaux de Troie.
La bonne réponse est la proposition [B]
Pour en savoir plus sur les codes malveillants nous vous recommandons de suivre le module n°21 de la formation CISSP de VERISAFE.
Questions et réponses rédigées par VERISAFE selon le programme officiel du CISSP actuellement en vigueur
© VERISAFE – Utilisation ou reproduction (même partielle) strictement interdite sans l’accord écrit de VERISAFE