En savoir plus sur les menaces les plus courantes à la sécurité numérique
Dans un monde constamment connecté, la sécurité de la mobilité d’entreprise est plus importante que jamais. À mesure que de plus en plus de services numérisent et automatisent entièrement les opérations, le nombre potentiel de points d’entrée à risque dans le réseau et les magasins de données d’une organisation ne fait qu’augmenter. Le passage à une main-d’œuvre plus éloignée amène les entreprises à prendre en compte les risques potentiels des réseaux domestiques. Comme de plus en plus de travailleurs de première ligne utilisent plus d’appareils, souvent en contact constant avec le réseau, pour effectuer leurs tâches, il y a plus de portails potentiels d’accès.
La sécurité est une priorité pour pratiquement toutes les entreprises qui comprennent les dommages qu’une seule violation de données peut infliger. Les coûts pour remédier à ces situations peuvent atteindre des millions de dollars, et un seul événement nuira à votre réputation, ce qui aura un impact sur les bénéfices et la croissance futurs. Contrecarrer les attaques potentielles et atténuer le risque de violations incombe souvent aux responsables de la sécurité de l’information (RSSI), qui travaillent avec les services informatiques, d’audit et juridiques pour développer les processus de sécurité nécessaires.
Aujourd’hui, nous allons explorer les voies les plus courantes de cyberactivité malveillante - hameçonnage et ransomware - et comment prévenir une violation de données grave.
Les stratagèmes d’hameçonnage problématiques menacent la sécurité de la mobilité de l’entreprise
Souvent, le facteur humain est le maillon le plus faible de la chaîne de sécurité. Les attaquants persuadent et trompent les employés d’obtenir un accès critique et le moyen le plus courant d’y parvenir est le courrier électronique. En un mot, il s’agit d’hameçonnage.
Les e-mails de phishing sont l’une des méthodes les plus efficaces, conçues stratégiquement pour s’attaquer à ceux qui les reçoivent. Ils n’ont fait que s’améliorer pour tromper leurs cibles en prenant une action dangereuse, comme cliquer sur un lien ou une pièce jointe malveillante. Les e-mails frauduleux sont souvent si efficaces pour violer votre sécurité car ils semblent être de quelqu’un que vous connaissez. Les acteurs malveillants utilisent stratégiquement les adresses e-mail à une lettre ou un numéro d’un e-mail professionnel de bonne réputation ou en envoient à partir d’un domaine légèrement différent. Si l’adresse e-mail d’une personne que vous connaissez a été compromise, un e-mail de phishing peut même provenir directement de l’un de vos contacts.
Il s’est avéré que c’est une tactique efficace pour les cybercriminels. L’hameçonnage a été la principale action de menace impliquée dans les violations de données en 2020 avec jusqu’à 30% des utilisateurs ciblés par des e-mails de phishing les ouvrant, et 12% cliquant sur un lien ou une pièce jointe. Tout aussi troublant pour les équipes de sécurité numérique et les RSSI est le fait que 97% des utilisateurs ne peuvent pas reconnaître un e-mail de phishing sophistiqué.
Les pratiques exemplaires qui devraient être transmises à tous les employés comprennent une extrême prudence à l’égard de tout courriel qui demande directement des renseignements personnels. Les entreprises réputées ne demanderont pas de mot de passe, de nom d’utilisateur, d’informations financières ou un SSN en ligne sans contact préalable. La vigilance des noms et des adresses d’envoi, la structure des e-mails et l’utilisation étrange de l’orthographe, de la grammaire et de la syntaxe sont toutes essentielles pour identifier un e-mail de phishing.
Types courants d’hameçonnage
Au fur et à mesure que les cybercriminels deviennent plus avertis dans leurs attaques en ligne, ils ont développé différents types d’attaques de phishing pour se concentrer sur des cibles particulières. Du harponnage et de la chasse à la baleine, au vishing, au smishing et au phishing de recherche, il ne manque pas de nouveaux programmes conçus pour tromper les personnes ciblées.
- Harponnage : Les cybercriminels recueillent des informations via des sources publiques telles que des profils de médias sociaux ou des pages « À propos de nous » pour lancer une attaque plus ciblée.
- Chasse à la baleine : Les attaquants modifient et envoient des e-mails malveillants, qui sont souvent difficiles à détecter car ils sont généralement bien écrits et semblent être de la direction de l’entreprise.
- Vishing : Aussi appelés « hameçonnage vocal », les escrocs exhortent les victimes à leur donner de l’argent ou de l’information par téléphone.
- Smishing : L’hameçonnage par SMS se produit par le biais de messages texte et est souvent plus fiable par les victimes que par les e-mails.
- Jumeau maléfique : Les cybercriminels collectent des informations sensibles par le biais d’un réseau WiFi qui ressemble à un réseau légitime.
- Recherche d’hameçonnage : Les fausses pages Web faisant la promotion de ventes incroyables, de remises ou de cadeaux sont optimisées pour se classer pour les mots-clés légitimes sur les moteurs de recherche.
- Hameçonnage zombie : Les pirates ciblent les contacts par e-mail en répondant dans d’anciens fils de discussion d’e-mails « morts » pour partager un lien de phishing et infecter plus de comptes.
- Hameçonnage à la ligne : Les escrocs partagent des liens malveillants par le biais de publications publiques et de messages privés sur les médias sociaux, prétendant souvent être un service client pour une marque populaire.
- URL d’hameçonnage : Les cybercriminels peuvent utiliser un raccourcisseur de lien pour masquer un lien de phishing ou acheter un nom de domaine légèrement mal orthographié pour tromper les utilisateurs en leur faisant croire qu’ils sont d’une entreprise bien connue.
Compter avec les ransomwares
Les ransomwares sont un type de logiciel malveillant qui empêche ou limite les utilisateurs d’une organisation ciblée d’accéder à leurs systèmes informatiques (serveurs, appareils mobiles, postes de travail) jusqu’à ce qu’une rançon soit payée. Les ransomwares sont une menace croissante et sont le plus souvent livrés par l’utilisation d’un e-mail de phishing. La sécurité de la mobilité d’entreprise , en fait, toute la sécurité numérique , est confrontée à plusieurs défis dans la gestion des ransomwares.
Une cible mobile
Après les premières attaques de ransomware, les experts ont donné la priorité à la présence d’une sauvegarde en place pour lutter contre les pirates. Lorsque les pirates ont commencé à accéder aux sauvegardes en ligne, les conseils se sont ensuite tournés vers la création de sauvegardes hors ligne comme objectif. Mais maintenant, les cybercriminels peuvent copier, voler puis crypter toutes les données d’une entreprise.
À mesure que les stratégies de sécurité informatique deviennent plus complexes, les pirates informatiques évoluent également et s’adaptent constamment aux nouveaux protocoles de sécurité. Pour de nombreux RSSI, cela rend impossible l’obtention d’une protection complète et durable.
Des rançons plus importantes
Au fil des ans, les pirates ont été enhardis à rechercher de plus en plus d’attaques de ransomware. Les données ont prouvé que les montants demandés ont augmenté de manière exponentielle depuis les premières itérations. Les ransomwares de première génération exigeaient des montants facilement comptabilisés - 100 $ à 1 000 $ - mais ce n’est plus le cas. Maintenant, les pirates demandent aux grandes entreprises des centaines de milliers, voire des millions de dollars, car ils savent que les compagnies d’assurance paieront souvent la facture.
Exigences plus agressives
Alors que le prix demandé pour les rançons a augmenté, de nombreuses compagnies d’assurance ont répondu en exigeant des mesures, des stratégies et des technologies plus avancées telles que la protection avancée des e-mails, l’authentification multifacteur et l’EDR (Endpoint Data and Response). Cela peut rendre difficile pour les RSSI de suivre la protection d’assurance de leur entreprise, car les polices changent constamment pour inclure de nouvelles stratégies et technologies.
De toute évidence, les RSSI et leurs équipes doivent être proactifs afin de rester au top de leur protection informatique. Voici plusieurs étapes importantes pour garder une longueur d’avance sur les menaces potentielles et la sécurité de la mobilité d’entreprise :
Faites confiance à TRG pour des solutions complètes de sécurité de la mobilité d’entreprise
La création d’une équipe de sécurité interne complète pour faire face aux menaces sophistiquées et prolifiques telles que celles du phishing et des ransomwares nécessite un investissement dans les personnes et la technologie que vous n’êtes peut-être pas prêt à faire. Le partenariat avec un MSSP vous donne accès aux outils dont vous avez besoin, mais n’est pas une approche unique. La taille, l’industrie, la géographie et la technologie existante jouent un rôle dans la sélection des partenaires. Un FSSM devrait être disposé à personnaliser les services en fonction des exigences de conformité et des politiques de gouvernance de votre organisation.
TRG travaille comme une extension de votre équipe pour fournir une suite de solutions pour surveiller, conseiller, alerter et répondre aux menaces de sécurité de l’information 24/7/365. Avec TRG, vous ne recevez pas seulement des recommandations et des suggestions de produits de sécurité, vous obtenez un accès direct à l’expertise et à l’expérience collectives de nos professionnels chevronnés de la sécurité de l’information.
La sécurité de la mobilité d’entreprise de TRG est alimentée par MRK Technologies, une société sœur de TRG sous l’égide de TruWest Companies. MRK Technologies apporte des décennies d’expérience, ainsi que les personnes, le processus et la procédure pour fournir des résultats inégalés.
Connectez-vous à TRG pour en savoir plus sur la sécurité de la mobilité d’entreprise et sur la façon dont nous pouvons mettre en œuvre des solutions proactives pour protéger les données de votre organisation.