PGS

PG Software, distributeur historique des solutions ManageEngine en France, depuis 2003

Support

Support, en France, en français, pour vos projets en avant-vente (PoC) ou en après-vente, dans le cadre de la maintenance applicative (AMS)

Logo PG Software
lundi, 20 avril 2020 17:03

COVID-19 prépare le terrain pour les cyberattaques : Comment protéger votre entreprise tout en travaillant à distance

Évaluer cet élément
(0 Votes)

Covid 19 prepare terrain cyberattaques

Les entreprises sont en train de passer à un mode de travail à distance en pleine période de blocage du COVID-19. Bien que cela leur permette de poursuivre leurs activités normalement, on a également constaté une augmentation des cyberattaques en raison de ce changement, comme l'a signalé l'agence nationale de cybersécurité CERT-In. Les experts en sécurité ont également prédit une augmentation de 30 à 40 % des cyberattaques en raison de l'augmentation du travail à distance.

Les réglementations strictes en matière de protection de la vie privée ont peut-être fait obstacle aux cybercriminels, mais ils profitent maintenant de la dépendance envers les périphériques personnels moins sûrs, les réseaux privés et les applications tierces pour exploiter davantage les vulnérabilités des personnes qui travaillent à distance. Pour lutter contre ce phénomène, il est essentiel de redoubler d'efforts pour s'attaquer à deux types de menaces : numériques et physiques.

L'Europe est une région qui a connu une augmentation considérable des cyberattaques entre janvier et mars. Europol, l'agence européenne chargée de l'application des lois, a lancé un avertissement selon lequel les cyberattaques vont se multiplier dans le secteur des soins de santé, car les cybercriminels exploitent l'urgence des services de soins de santé et de recherche médicale critiques en ces temps. Une cyberattaque récemment signalée contre l'un des plus grands laboratoires d'analyse COVID-19 de la République tchèque en est un parfait exemple. L'attaque était suffisamment grave pour provoquer la fermeture complète du réseau informatique de l'hôpital, les procédures chirurgicales urgentes ont dû être reportées et les patients ont été transférés dans un hôpital voisin.

En outre, le Royaume-Uni à lui seul a fait état d'une augmentation de 400 % des demandes d'indemnisation pour fraude liée au COVID-19 en mars, ce qui a entraîné des pertes avoisinant le million d'euros, et la police allemande a mis en garde contre une fausse carte du coronavirus qui affiche des mises à jour concernant les cas confirmés.

Usurpation d'identité

Les acteurs des menaces créent des campagnes en se faisant passer pour des sources de confiance comme les agences gouvernementales, les organisations internationales d'aide sociale, etc. dont les instructions sont généralement suivies par la population sans poser de questions. La campagne de phishing la plus populaire dans cette catégorie est celle qui se fait passer pour l'Organisation Mondiale de la Santé (OMS).
L'une des premières attaques a poussé les victimes à se procurer un faux livre électronique sur le coronavirus. Une fois téléchargé, il a injecté un code malveillant appelé GuLoader ; ce code est utilisé pour charger Formbook, un cheval de Troie très populaire connu pour voler des informations.

Une autre attaque consistait en un email signé par une supposée consultante en relations avec les médias, le Dr Sarah Hopkins, et a conduit les victimes à télécharger un fichier PDF contenant des conseils pour rester immunisé contre le virus. Ce fichier a permis de libérer l'agent Tesla, qui vole des données sur la machine infectée.

L'OMS a maintenant publié une notification pour alerter les gens sur les pirates informatiques se faisant passer pour des représentants d'organisations.

Escroquerie

Il s'agit d'une vaste catégorie regroupant les activités frauduleuses dans lesquelles les acteurs des menaces fournissent des informations erronées pour tromper leurs victimes.
Une application déguisée en "Covid19 Tracker" diffusait des ransomwares dans une multitude de périphériques mobiles et exigeait une rançon de 100 dollars si les victimes ne voulaient pas risquer que leurs contacts, vidéos et photos soient effacés.

La police néerlandaise a lancé un avertissement concernant le nombre croissant d'escroqueries réalisées par le biais d'appels téléphoniques passés à des personnes âgées par des imposteurs se faisant passer pour des infirmières, dans lesquels ils proposent d'aider à l'achat de produits d'épicerie et de collecter des informations sur les cartes de crédit sous prétexte de payer les articles.

Business email compromise (BEC)

Compromission d'email professionnel

Comme son nom l'indique, cette attaque utilise les comptes de messagerie des entreprises pour escroquer ses cibles.
Ancient Tortoise, un réseau de criminels par email connu pour ses attaques basées sur le BEC, a commencé à intégrer des messages liés au COVID-19 dans ses courriers électroniques. Dans l'une de ses récentes attaques, Ancient Tortoise s'est adressé à la clientèle d'une entreprise pour tenter de la persuader de changer de banque de paiement, en invoquant la pandémie mondiale et en lui indiquant un autre compte relais à Hong Kong sur lequel les paiements en attente pourraient être effectués.

De plus en plus d'entreprises encourageant leurs employés à travailler à distance afin de pratiquer la distanciation sociale, les deux parties doivent prendre certaines mesures pour sécuriser leur environnement de travail et leurs données confidentielles.

  • Veiller à ce que l'infrastructure informatique soit sécurisée lorsque vous travaillez à distance. Disposer d'un ensemble d'outils standardisés et sécurisés pour le travail à distance, avec des fonctionnalités telles que l'authentification unique (SSO), les enregistrements de sessions privilégiées, les audits de sessions à distance, etc. permettra aux entreprises d'avoir plus de contrôle sur leur niveau de sécurité.

  • Les connexions aux réseaux d'entreprise critiques doivent se faire sur des réseaux privés virtuels (VPN) autorisés par l'entreprise avec une authentification à plusieurs facteurs (MFA).

  • La clé pour éviter d'être victime d'une escroquerie est de pouvoir identifier la fiabilité des sources d'information. Les employés ont tendance à croire que les informations partagées via les sources de leur entreprise sont plus fiables que les sources extérieures générales. Les employeurs devraient utiliser une adresse électronique unique à partir de laquelle les mises à jour relatives au COVID-19 (informations opérationnelles et générales) seraient fournies.

  • Les employés doivent être encouragés à vérifier les fautes d'orthographe dans les adresses des expéditeurs ainsi que dans le contenu, car il s'agit d'une pratique courante des pirates informatiques. Ces mesures permettront d'éviter que les employés ne cliquent sur des liens dangereux.

  • La cybersécurité doit être un élément essentiel des plans de continuité des activités (PCA). Il faut tenir compte des différents facteurs qui influent sur la sécurité des lieux de travail distants et établir de nouvelles méthodes de travail sur cette base. Mettre en place des outils d'accès à distance fiables;avant d'ouvrir l'accès à distance aux systèmes critiques.

  • Préparer un guide pour les employés avec une liste de FAQ pour les aider à prendre conscience des risques de sécurité, les bonnes pratiques, des vidéos en libre-service et des procédures à suivre en cas de réception de liens suspects.

  • Dans la mesure du possible, utiliser les périphériques fournis par l'entreprise. Appliquer des stratégies de mot de passe strictes ; et des changements de mot de passe fréquents, et activer la déconnexion automatique après une période d'inactivité déterminée.

Ce passage brusque au travail à distance à une si grande échelle a mis les entreprises du monde entier dans une situation difficile. Mais là aussi, il y a un bon côté à tout cela : Les entreprises sont désormais en mesure de mettre leurs capacités administratives et technologiques à l'épreuve et de découvrir de nouvelles opportunités dans les modèles de travail à distance. Ayant adopté le travail à distance depuis un certain temps déjà, nous avons appris, chez ManageEngine, qu'avec une planification réfléchie et un ensemble d'outils d'accès à distance intégrés capables de gérer l'infrastructure informatique en toute sécurité, la mise en œuvre du travail à distance doit être un jeu d'enfant.

Informations supplémentaires

  • IT Security: Password Manager Pro
Lu 901 fois

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.