Actualite

Lutte contre les cyberattaques, fraude au milieu de COVID-19

Publié

La pandémie actuelle de COVID-19 s’avère être le plus grand test sur la façon dont les pratiques de travail flexibles d’aujourd’hui permettent aux employés de rester productifs tout en travaillant à distance. Les cybercriminels, cependant, indiquent clairement qu’ils ne prennent pas de congé alors que les cyberattaques continuent d’augmenter, ciblant les individus et les organisations.

Par exemple, l’Organisation mondiale de la santé (OMS) a déclaré dans un rapport en avril dernier qu’il y avait eu une augmentation du nombre de cyberattaques dirigées contre son personnel, ainsi que des arnaques par e-mail ciblant le grand public. D’autres organisations sont également confrontées à des menaces similaires, en particulier celles qui utilisent le travail à distance comme mesure de continuité des activités organisationnelles.

Selon des experts en sécurité de Fujitsu, l’accès aux données en dehors du bureau ou au-delà d’un périmètre de réseau sécurisé ouvre des «surfaces d’attaque» sans précédent pour les cybercriminels. Cela crée également une vulnérabilité de sécurité supplémentaire pour les organisations.

Comment les entreprises peuvent-elles alors garantir la résilience de la cybersécurité? Pour aider à lutter contre ces menaces, Fujitsu a mis en place les impératifs suivants:

Des correctifs réguliers sont importants. Pour la plupart des responsables informatiques, l’application de correctifs de sécurité aux logiciels est quelque chose qui doit être très réglementé pour éviter qu’il n’affecte négativement les opérations informatiques. Cet état d’esprit, cependant, amène les entreprises à prendre du retard dans les routines de gestion des correctifs, ce qui augmente leur surface d’attaque.

On s’attend à ce que les attaquants continuent d’essayer agressivement d’exploiter les changements dans les pratiques de travail dans le contexte de la crise sanitaire actuelle. Il est donc conseillé aux entreprises de patcher fréquemment et de gérer les résultats éventuels plutôt que d’attendre des mois pour se patcher parfaitement.

Découvrez comment repérer les e-mails de phishing COVID-19. Les cas de cyberattaques, liés au COVID-19, devraient augmenter aux Philippines au cours des deux derniers mois. Récemment, le gouvernement a mis en garde le public contre le nombre croissant de fraudeurs en ligne, exploitant la peur des gens et utilisant la pandémie pour inciter leurs victimes à cliquer sur les e-mails de phishing et à installer des logiciels malveillants capables de voler des données privées et sensibles.

Les experts en sécurité de Fujitsu affirment que le volume croissant de ces e-mails liés à une pandémie provenant de sources internes et externes ciblent les utilisateurs d’Office 365 dans le cadre de campagnes de phishing répandues. Une fois que les pirates ont réussi à accéder à un compte, ils ont également accès à de nombreux autres outils Microsoft, tels que OneDrive et Skype. Les pirates peuvent ensuite détourner des fils de conversation, d’autres données sensibles et les utiliser pour diriger des transactions financières, entre autres.

Il est avantageux de s’assurer que tous les employés comprennent mieux à quoi ressemblent les communications internes COVID-19 et qui sont les expéditeurs. Il convient également de leur rappeler de faire preuve de prudence lors de l’accès à des courriers électroniques externes non sollicités, prétendant être des mises à jour, des conseils, entre autres, sur la crise sanitaire actuelle.

Soyez extrêmement vigilant avec les comptes de messagerie de C-Suite. Pour de nombreux attaquants, avoir accès aux comptes de messagerie des cadres supérieurs et de niveau C est comme un trophée. En supposant l’identité de ces cadres via leurs comptes compromis, ces cybercriminels peuvent désormais facilement attaquer d’autres utilisateurs internes et externes. Les employés et les clients font naturellement confiance aux liens et aux pièces jointes dans les e-mails envoyés par les cadres supérieurs.

Les utilisateurs doivent être formés sur la façon de repérer les courriels de collègues et de personnes âgées qui ne semblent pas corrects – du ton, de la grammaire, aux risques évidents et sous-jacents, entre autres détails. Tout le monde dans l’organisation doit savoir comment détecter et signaler les tentatives de phishing potentielles. La couverture totale de l’organisation contribuera grandement à éradiquer cette forme d’ingénierie sociale.

Une sécurité ciblée sera requise. Alors que les pratiques de travail actuelles changent radicalement, les réseaux d’entreprise ont désormais plus que jamais des utilisateurs et des travailleurs distants répartis sur leurs propres appareils, tels que les smartphones. Ainsi, il est essentiel de s’assurer que les systèmes et processus de surveillance de la sécurité peuvent identifier rapidement les anomalies du réseau et les signes de compromis.

Les organisations doivent adopter une approche fondée sur le risque pour hiérarchiser les actifs, les utilisateurs et les systèmes, qui présentent le risque le plus élevé, afin de garantir qu’ils sont correctement surveillés. Par exemple, en raison des réponses mondiales, telles que les blocages et les quarantaines communautaires, les fournisseurs qui exploitent des magasins de brique et de mortier déménagent ou comptent sur le commerce électronique. Les outils de collaboration, en revanche, auront probablement pris une plus grande importance pour les opérations quotidiennes.

Faire de l’éducation à la cybersécurité un élément essentiel du travail à distance sécurisé. Lorsque vous travaillez à domicile, les utilisateurs sont plus susceptibles de visiter des sites douteux et de cliquer sur des liens qu’ils n’auraient pas dans un environnement de bureau. À un moment où les attaquants exploitent activement les vulnérabilités du travail à distance, les organisations doivent s’assurer que les employés font leur part pour assurer la sécurité de l’entreprise.

Pour soutenir leurs employés, les organisations doivent partager les meilleures pratiques, fournir aux travailleurs une formation cohérente de sensibilisation à la sécurité, axée sur le travail à domicile et permettre aux travailleurs de signaler les incidents à temps.

Garantissez un accès réseau fiable et sécurisé. Dans une configuration de travail à distance, le maintien d’un réseau fiable et sécurisé est essentiel car les utilisateurs doivent avoir accès aux ressources dont ils ont besoin pour effectuer leurs tâches. Cela aidera également à empêcher les utilisateurs et appareils non autorisés d’accéder à la ressource réseau.

Les entreprises doivent garder un œil sur l’utilisation de l’informatique fantôme. Il est également avantageux de promouvoir l’utilisation d’outils, de messagerie, d’appareils et d’applications approuvés, tels que des outils de transfert de fichiers et de gestion de documents sécurisés. Les utilisateurs, d’autre part, doivent être conscients de leurs responsabilités lorsqu’ils utilisent des appareils et des réseaux d’entreprise en les informant bien des politiques pertinentes, ainsi que des guides sur les outils et applications acceptables.

Redéfinissez la confiance des personnes dans l’organisation. Avant la pandémie, tout appareil à l’intérieur d’un réseau sécurisé peut être approuvé et ceux qui se trouvent à l’extérieur ne le peuvent pas. Les organisations doivent commencer à repenser ce concept, en particulier le fait qu’un accès distant sécurisé est devenu essentiel à des opérations efficaces.

Les organisations doivent sécuriser leurs opérations et leurs clients en donnant à leurs employés la confiance dont ils ont besoin pour travailler à distance en mettant en œuvre le modèle «Zero Trust» pour les appareils. Cette approche signifie que l’accès aux systèmes d’entreprise doit être accordé lorsqu’une personne de confiance possédant la bonne identité et les bons identifiants le demande et non lorsqu’un appareil, qui se trouve au bon endroit, fait la même demande.

Considérez les éléments physiques de la cybersécurité. De nombreuses entreprises fournissent des équipements de travail aux travailleurs à distance pour garantir leur conformité aux politiques de santé et de sécurité. Cette fois, il sera préférable d’ajouter du matériel de sécurité au kit fourni. Par exemple, envisagez d’inclure des écrans de filtrage de confidentialité pour vous assurer que les données ne sont pas compromises. Il est également avantageux d’appliquer des mesures d’expiration de session pour les applications sensibles afin de garantir que les systèmes ne peuvent pas être compromis lorsque les employés oublient de verrouiller leurs systèmes. Ces précautions sont importantes, en particulier dans les cas où les employés résident dans un logement partagé.

Collaborez avec des pairs pour le plus grand bien. Enfin, les défis sans précédent dans le contexte de la crise sanitaire actuelle poussent toutes les organisations à créer de nouvelles stratégies de sécurité et à formuler rapidement des réponses avec des informations limitées. Étant donné que tout le monde fait face aux mêmes défis, il sera bénéfique de collaborer et de partager avec les pairs les défis de la cybersécurité, les meilleures pratiques et les leçons apprises.

S’appuyer sur des sources externes d’intelligence et d’inspiration accélérera le développement d’une stratégie efficace. Il contribuera également à garantir la résilience tout au long de la chaîne d’approvisionnement, ainsi que dans l’industrie.

Pour aider les organisations locales, Fujitsu Philippines, Inc., l’un des principaux intégrateurs de systèmes de technologies de l’information et des communications (TIC) du pays, propose diverses solutions pour répondre aux besoins de ses clients. Avec ses 45 ans de présence locale, elle a rendu la conception et la technologie informatiques japonaises disponibles via son matériel et ses solutions de serveur, de stockage et de numérisation.

Fujitsu Philippines propose également une technologie cloud qui fournit des solutions informatiques pertinentes et rentables à toutes les organisations de tailles et de besoins différents. (Jonathan Castillo)

Afficher plus

Articles similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page
Fermer
Fermer