Toute entreprise qui traite des paiements par carte est une cible potentielle pour les cybercriminels, mais les restaurants en particulier sont descibles de prédilection. Au cours des dernières semaines, les pirates ont intensifié leurs efforts pour s’attaquer à plusieurs chaînes de restaurants qui ont ainsi vu leurs systèmes compromis.
Dans tous les cas, des malwares ont été installés sur leurs systèmes de points de vente. Les malwares volent les informations des cartes de paiement au moment où les clients paient leurs repas.
De nombreuses attaques ont touché des chaînes de restaurants dans le Midwest et l’Est des États-Unis, les données des cartes de crédit des clients ayant récemment été mises en vente sur le marché clandestin dénommé Joker’s Stash. Un lot d’environ 4 millions de cartes de crédit et de débit a été mis en vente, provenant d’attaques de malwares chez Moe’s, McAlister’s Deli, Krystal et Schlotzsky.
La cyberattaque contre Krystal a été détectée en novembre 2019, tandis que trois autres chaînes de restaurants, toutes détenues par Focus Brands, ont été attaquées en août dernier. Au total, les chaînes susmentionnées comptent plus de 1 750 restaurants. Près de la moitié de ces établissements de restauration, situés pour la plupart en Alabama (Floride), en Géorgie et en Caroline du Nord et du Sud, ont été touchés.
Catch Hospitality Group a également annoncé en novembre dernier avoir été victime d’une cyberattaque suite à laquelle des malwares avaient été installés sur son système de points de vente. Les malwares exfiltraient les données des cartes de paiement au fur et à mesure que les clients payaient leurs repas. La violation des données a touché les clients des restaurants Catch NYC, Catch Roof et Catch Steak.
Heureusement, les appareils utilisés pour traiter la majorité des paiements n’ont pas été touchés. Pour autant, des malwares étaient présents sur les appareils Catch NYC et Catch Roof entre mars et octobre 2019, et Catch Steak a été touché entre septembre et octobre 2019.
Les restaurants Church’s Chicken ont également été attaqués lors d’un autre incident qui s’est produit octobre. La majorité de ses 1 000 restaurants n’ont pas été touchés, mais au moins 160 établissements en Alabama, en Arkansas, en Floride, en Géorgie, dans l’Illinois, en Louisiane, au Mississippi, au Missouri, en Caroline du Sud, au Tennessee et au Texas avaient été touchés par des malwares qui se sont installés sur leurs systèmes de points de vente.
Parmi les autres chaînes de restaurants qui ont été attaquées en 2019, on compte Checker’s Drive-In, Cheddar’s Scratch Kitchen, Huddle House, Applebee’s, Chilli’s et Earl Enterprises (Buca di Beppo, Chicken Guy, Tequila Taqueria, Mixology, Planet Hollywood). Les malwares qui se sont installés dans les systèmes de points de vente d’Earl Enterprises étaient présents depuis près d’un an avant d’être détectés.
Comment améliorer la cybersécurité dans les restaurants ?
Les restaurants traitent plusieurs milliers de transactions par carte bancaire, ce qui en fait d’eux des cibles attrayantes pour les pirates informatiques.
Les restaurants utilisent souvent des systèmes d’exploitation obsolètes, disposent des matériels anciens qui présentent des vulnérabilités, et leurs solutions de cybersécurité sont souvent à désirer. Par conséquent, les cyberattaques contre les restaurants sont relativement faciles à réaliser, du moins par rapport à de nombreux autres types d’entreprises.
Pour infecter un système de points de vente, les attaquants doivent disposer d’un accès au réseau de l’établissement. Le plus souvent, cet accès est obtenu par le biais d’emails de phishing, de téléchargements de malwares en mode « drive-by » ou en abusant des outils d’accès à distance.
Les pirates peuvent aussi mener des attaques directes à l’aide de diverses techniques telles que l’injection SQL et l’exploitation de mots de passe faibles qui leur permettent de les deviner facilement via des attaques par force brute.
Les malwares qui s’installent sur les systèmes et qui exfiltrent les données ont généralement une très petite empreinte. Ils sont souvent furtifs, car ils peuvent être présents dans votre réseau pendant de longues périodes afin de collecter les données des cartes de paiement. Il vous sera donc très difficile de les détecter une fois qu’ils sont installés.
Pour contrer ces menaces, vous devez améliorer vos défenses et vous assurer qu’aucun malwares n’est pas déjà installé sur votre réseau. En d’autres termes, vous devez empêcher les pirates d’accéder à votre réseau.
Vous trouverez ci-dessous quelques mesures faciles à mettre en œuvre et qui pourront aider les gérants des restaurants à améliorer leur posture de sécurité et à bloquer les attaques. L’une des meilleures solutions est de mettre en place une solution de sécurité en profondeur et à plusieurs niveaux.
Utiliser un pare-feu d’entreprise
Veillez à ce qu’un pare-feu d’entreprise soit mis en place. Cela empêchera les personnes non autorisées d’accéder à vos ressources réseau.
Appliquez rapidement des correctifs et mettez à jour tous vos logiciels et programmes
Veillez à ce que les correctifs soient appliqués rapidement et à ce que les mises à jour des logiciels et microprogrammes soient mises en œuvre dès leur publication.
Cela inclut tous les systèmes et appareils qui peuvent se connecter à votre réseau, et pas seulement vos points de vente.
Mettez vos équipements à niveau
Lorsque vos matériels arrivent en fin de vie, il est temps de les mettre à niveau. Souvent, les matériels et logiciels qui ne sont plus pris en charge ne pourront plus être mis à jour et les vulnérabilités ne seront plus corrigées.
Verrouillez vos points de vente
Utilisez la liste blanche et verrouillez vos systèmes de points de vente pour rendre l’infection par des malwares plus difficile.
N’autorisez que les applications de confiance à s’exécuter sur vos systèmes de points de vente.
Installez un logiciel antivirus puissant
Veillez à ce que tous vos appareils soient protégés par une solution antivirus puissante et qu’ils soient configurés pour mettre à jour automatiquement leur base de données concernant les virus.
Recherchez régulièrement les malwares sur le réseau, en particulier sur vos points de vente.
Mettez en place un système de détection des intrusions
Ces systèmes surveillent votre réseau dans le but de détecter toute activité inhabituelle qui pourrait indiquer une infection par un malware, les tentatives d’intrusion par des pirates dans vos points de vente et tout autre trafic inhabituel qui pourrait être dangereux.
Vous avez sans doute entendu parler de l’attaque du type « Man-in-the-Middle » (MiTM).
Nous définissons ici cette méthode d’attaque et nous vous expliquerons comment se produit une attaque MiTM.
Ensuite, nous vous montrons comment empêcher une telle attaque et comment mieux sécuriser vos appareils et vos réseaux informatiques.
Qu’est-ce qu’une attaque du type « Man-in-the-Middle » ?
Les attaques MiTM sont souvent citées comme une menace, mais en quoi consistent-elles exactement ?
Comme leur nom l’indique, il s’agit d’un scénario dans lequel une personne s’insère entre deux systèmes de communication dans le but d’intercepter les conversations ou les données envoyées entre les deux.
Il s’agit de l’équivalent informatique de l’écoute d’un appel téléphonique où aucune des parties n’est consciente que sa conversation n’est pas privée et confidentielle.
Dans le cas d’un appel téléphonique, l’écoute permettrait à un pirate de recueillir une foule d’informations sensibles, lesquelles sont divulguées verbalement entre les deux parties. Dans ce scénario, le pirate n’influence pas la conversation. Il doit attendre qu’une précieuse pépite d’informations soit divulguée par l’une ou l’autre des parties.
Une attaque MiTM vise à intercepter les données transférées entre deux parties. Il peut s’agir de données envoyées via une application pour Smartphone vers un serveur, via une application de messagerie instantanée telle que WhatsApp, ou par le biais d’un email entre les deux parties. Il peut également s’agir d’une communication entre le navigateur d’un utilisateur et un site web.
Contrairement au scénario de l’appel téléphonique, qui est passif, dans une attaque MiTM, l’attaquant peut influencer ce qui est dit. Lors d’une attaque MiTM, les deux personnes ou systèmes qui croient échanger des données ou informations sensibles ne communiquent pas vraiment entre eux.
En réalité, chacun d’eux communique avec l’attaquant.
Prenons l’exemple de la messagerie électronique. Si une personne A entamé une conversation par email avec une personne B et demande un virement bancaire pour payer un quelconque service rendu. La personne A peut fournir les coordonnées bancaires, et la personne B accepte le virement. Divers détails sont discutés et le virement est finalement effectué.
Il peut y avoir 10 messages ou plus envoyés par chaque partie lors de la conversation. Pourtant, chaque email échangé entre les deux parties peut être modifié par l’attaquant, notamment les coordonnées bancaires pour le virement. Aucune des deux personnes n’a communiqué avec l’autre, mais les deux parties pourraient être dupées et convaincues qu’elles le font vraiment.
Quelques types d’attaques MiTM
L’objectif d’une attaque MiTM est d’intercepter des informations sensibles, généralement dans un but de réaliser un gain financier. Mais les pirates peuvent utiliser différentes manières pour y escroquer ses victimes. En règle générale, une attaque MiTM peut se faire de quatre manières principales :
Le reniflage de paquets (packet sniffing)
L’injection de paquets
Le détournement de session
La redirection des utilisateurs des sites malveillants.
Le reniflage de paquets est l’une des méthodes d’attaque MiTM les plus courantes et constitue une forme d’écoute ou de mise sur écoute, sauf que ce ne sont pas des conversations téléphoniques que les pirates essayent d’obtenir. Il s’agit de paquets de données envoyés entre les deux systèmes.
Le reniflage de paquets est beaucoup plus facile lorsque les données sensibles ne sont pas chiffrées, par exemple lorsque des informations sont divulguées entre un navigateur et un site web HTTP, plutôt que HTTPS où la connexion est chiffrée.
Les attaques par reniflage et leurs types
Le reniflage est le processus de surveillance et de capture de tous les paquets de données qui passent par un réseau informatique par le biais des renifleurs de paquets. Les administrateurs réseau utilisent les renifleurs de paquets pour suivre le trafic de données qui passent par leur réseau. Dans ce cas, ils sont appelés analyseurs de protocole réseau. De la même manière, les pirates informatiques utilisent ces outils pour capturer des paquets de données dans un réseau à des fins malveillantes.
Les pirates utilisent ensuite les paquets de données capturés sur un réseau pour extraire et voler des données sensibles comme des noms d’utilisateur, des mots de passe, des informations sur les cartes de crédit, etc. Les cybercriminels installent ces renifleurs dans votre système sous forme de matériel ou de logiciels. En réalité, il existe différents types d’outils de reniflage qui peuvent être utilisés, notamment BetterCAP, Ettercap, Tcpdump, WinDump, Wireshark, etc.
Quelle est la différence entre reniflage de paquets et usurpation d’identité ?
En reniflant les paquets, le pirate « écoute » le trafic de données de votre réseau et capturent les paquets de données à l’aide de renifleurs de paquets. Lors d’une usurpation d’identité, il tente de voler les informations d’identification d’un utilisateur dans le but de les utiliser dans un système en tant qu’utilisateur légitime.
Les différents types de reniflage
Le reniflage peut être classé en deux principales catégories : le reniflage actif et le reniflage passif.
En ce qui concerne le reniflage actif, il est effectué sur un réseau commuté, c’est-à-dire qu’il y a un appareil (commutateur) qui relie deux appareils de réseau entre eux. Le commutateur utilise l’adresse MAC ou « Media Access Control » pour transmettre des données à leurs ports de destination. Pour permettre le reniflage et en tirent profit, les pirates informatiques injectent du trafic dans le réseau local.
Quant au reniflage passif, le principe consiste à utiliser des commutateurs qui fonctionnent de la même manière que les commutateurs actifs, mais ils utilisent l’adresse MAC pour lire les ports de destination des données. L’attaquant se contente donc de se connecter simplement au réseau local pour pouvoir renifler le trafic de données dans votre réseau.
Le reniflage peut causer beaucoup de préjudices à l’utilisateur ou à un système de réseau, car le pirate peut renifler divers types d’informations (trafic de courrier électronique, trafic web, mots de passe FTP, sessions de chat, mots de passe Telnet, configuration du routeur, trafic DNS, etc.).
L’injection de paquets
Comme toute entreprise ou toute autre organisation, la collecte et l’analyse de données sont essentielles. Ceci nécessite l’utilisation des ressources internes. Pour contrôler ces ressources à distance, on peut installer un logiciel directement sur un ordinateur, utiliser un téléphone ou d’autres types d’appareils. Ce sont les moyens privilégiés par les pirates de surveiller les informations, mais ce ne sont pas les seuls.
L’injection de paquets sans fil peut également être utilisée pour accéder et surveiller le trafic sur votre réseau, voire exécuter des attaques par déni de service (DDoS). Cependant, de nombreux pirates préfèrent utiliser des outils et des logiciels d’injection de paquets comme Aircrack-ng pour les tests de pénétration des réseaux WiFi.
Il est important de comprendre l’injection de paquets, car les pirates peuvent l’utiliser pour voler les informations que vous envoyez sur les réseaux publics. Ils peuvent également s’en servir pour accéder à votre réseau personnel ou pour installer un botnet sur vos appareils IoT.
Le détournement de session
Le terme « détournement de session » est une pratique lors de laquelle un pirate parvient à prendre le contrôle d’une partie d’une session — souvent une conversation via un réseau — et à agir comme l’un des participants. Le détournement de session est généralement une extension du reniflage, sauf que le reniflage est passif et que le détournement de session requiert une participation active.
Le principe du détournement est d’exploiter les faiblesses des réseaux et de protocoles non chiffrés. Le reniflage exploite également les mêmes faiblesses. Mais en plus de surveiller les informations, les pirates peuvent également utiliser le détournement pour injecter un paquet ou une trame qui prétend être l’un des hôtes de communication.
Dans la plupart des cas, lorsqu’un employé se connecte à une application web, son serveur place un cookie de session temporaire dans son navigateur afin de se souvenir qu’il est actuellement connecté et authentifié. Pour effectuer un détournement de session, le pirate doit donc connaître son identifiant de session. Pour ce faire, il peut voler le cookie de session ou persuader l’employé de cliquer sur un lien malveillant contenant un identifiant de session usurpé. Dans les deux cas, une fois que l’employé s’est authentifié sur le serveur de l’entreprise, le pirate peut prendre le contrôle (c’est-à-dire détourner) la session en utilisant le même identifiant de session pour sa propre session de navigateur. Le serveur pourrait alors traiter la connexion du pirate comme la session valide de l’employé.
Qu’est-ce qu’un pirate informatique peut faire après un détournement de session réussi ?
En cas de succès, le cybercriminel peut effectuer toutes les actions que l’employé est autorisé à faire pendant une session active. À titre d’exemple, il peut transférer de l’argent de son compte bancaire ; se faire passer pour l’employé pour accéder à des informations sensibles et détaillées en usurpant son identité ; voler les données personnelles des clients ou chiffrer des données précieuses de son entreprise, exiger une rançon pour déchiffrer des fichiers corrompus, etc.
Pour les grandes organisations, ce type d’attaque peut représenter un énorme danger. En fait, les cookies peuvent être utilisés pour identifier des utilisateurs authentifiés dans les systèmes de signature unique ou SSO (Single Sign-On). Autrement dit, si le pirate réussit à détourner une session, il aura accès à de multiples applications web, des dossiers clients, des systèmes financiers et aux systèmes de ligne d’affaires qui peuvent contenir une propriété intellectuelle précieuse.
La redirection
Il s’agit également d’une forme de menace MiTM. La redirection consiste à amener les utilisateurs vers des sites malveillants. Pour ce cas précis, même si l’employé utilise une session HTTPS — qui est censé être sécurisée – celle-ci peut être chiffrée, déchiffrée puis transformée en HTTP par les pirates pour qu’ils puissent obtenir les données sensibles de leurs victimes à leur insu.
En réalité, lorsque la victime souhaite consulter site web, il doit suivre un lien, mais il sera redirigé vers un site complètement différent. Il peut s’agir d’une publicité malveillante, d’un téléchargeur de malwares ou d’une fausse version du site légitime. Cette technique est l’un des moyens les plus courants de détourner le trafic web.
Notons toutefois que la redirection n’affecte pas toujours tous les utilisateurs. Pourtant, quelle que soit la façon dont elle fonctionne, elle peut poser de sérieux problèmes au propriétaire du site ainsi qu’aux internautes. Au cas où des redirections malveillantes s’infiltreraient sur votre site web d’entreprise, il est important de vous en débarrasser. Vous devez aussi trouver et corriger les vulnérabilités qui sont à l’origine de l’incident et améliorer la protection de votre site web.
Quelles sont les conséquences des redirections malveillantes ?
Deux types de scénarios peuvent se produire lorsque les navigateurs sont incorrectement redirigés. D’une part, le visiteur ne pourra pas retrouver le contenu qu’il cherchait. Il atterrit probablement sur une page publicitaire pour des offres de pornographie d’un site de téléchargement de malwares ou d’escroquerie. D’autre part, le site redirigé peut sembler appartenir au site légitime. Il sera donc difficile pour le visiteur de dire lequel est le pire.
Concrètement, les visiteurs peuvent être dupés et perdre de l’argent ou subir des attaques de malwares. Ils vont reconnaître ce qui s’est passé et fermer la page. Ils ne feront plus confiance même au site légitime qu’ils essayaient de visiter, et beaucoup d’entre eux ne vont plus consulter à nouveau le site web de votre entreprise. Ceci résultera en une perte de réputation de votre organisation et d’opportunités commerciales. De plus, les moteurs de recherche pourront rétrograder le classement de votre site ou l’excluront complètement.
Pour une protection solide de votre site web, utiliser des solutions qui permettent de détecter les malwares et les supprimer, tout en fournissant un pare-feu pour vos applications web. Ainsi, vos employés ne verront que les pages web qu’ils devraient voir et auront une expérience sûre pendant leur navigation sur Internet.
Exemple d’attaque de l’homme du milieu
Lors ‘une récente attaque MiTM, CrowdStrike avait identifié un module Trickbot appelé shaDll. Ce module installait des certificats SSL illégitimes sur les ordinateurs infectés, permettant à l’outil d’accéder au réseau de l’utilisateur. Ceci a permis au module de rediriger l’activité web des utilisateurs, d’injecter du code malveillant, de prendre des captures d’écran et de collecter des données sensibles.
Ce qui rendait cette attaque tout particulièrement intéressante, c’est qu’il s’agissait d’une collaboration apparente entre deux groupes cybercriminels connus, à savoir WIZARD SPIDER et LUNAR SPIDER. Le module utilisait le module proxy BokBot de LUNAR SPIDER comme base puis déployait le module TrickBot de WIZARD SPIDER pour réussir l’attaque. Une telle collaboration entre ces deux adversaires démontre la sophistication croissante des attaques MITM.
Heureusement, les attaques MiTM peuvent être difficiles à réaliser : le potentiel d’une attaque peut donc être limité.
Néanmoins, il existe des pirates informatiques qualifiés qui peuvent mener ce genre d’attaque et accéder à des données sensibles et à des comptes bancaires des victimes.
L’un des exemples les plus courants est le scénario d’un café où un attaquant crée un double point d’accès malveillant appelé « Evil Twin ».
Evil-Twin, l’une des menaces WiFi les plus dangereuses
L’attaque Evil Twin est l’une des attaques MiTM très connues et les plus utilisées par les pirates informatiques. Étonnamment, ce type de menace existe depuis près de deux décennies. Récemment, le ministère américain de la justice a accusé des cybercriminels au sein de l’agence militaire russe d’avoir mis en œuvre des attaques Evil Twin dans le but de voler des identifiants et d’implanter des logiciels espions (malwares). Ces attaques visaient des organisations comme les agences antidopage, les laboratoires de tests chimiques et les centrales nucléaires.
Comment les attaques Evil-Twin fonctionnent-elles ? En fait, le processus se fait en quatre étapes :
1. Le pirate installe de faux points d’accès sans fil
Dans un premier temps, l’attaquant met en place de faux points d’accès sans fil. Mais, avant cela, il analyse et choisit des endroits où il y a beaucoup de points d’accès, tels que les aéroports, les arrêts de bus, les supermarchés ou les hôtels. Ensuite, il fait exactement la même chose que vous faites parfois pour partager une connexion avec vos amis. Vous utilisez par exemple votre téléphone comme un hotspot, et c’est ce que fait aussi le pirate informatique. Mais au lieu d’utiliser son propre SSID (Service Set Identifier), il utilise le même nom de la connexion légitime disponible à l’endroit où il se trouve.
2. Le pirate crée un faux portail captif qui semble légitime
Si vous avez déjà utilisé le WiFi public, vous avez certainement remarqué qu’il y a une page qui, en général, demande quelques informations de base sur vous. Cette page peut aussi vous inviter à entrer un identifiant et un mot de passe WiFi. C’est ce qu’on appelle le « portail captif ». Si le réseau WiFi est ouvert au public et n’a pas besoin d’un identifiant, le pirate passera outre. Par contre, si le réseau WiFi en a besoin, le pirate peut falsifier un portail captif qui lui permettra d’obtenir des informations de connexion et se connecter au réseau.
3. L’utilisateur se connecte au réseau Evil-Twin
Le pirate a maintenant réussi à mettre en place un double point d’accès WiFi et créé le faux portail captif. Il devra maintenant tromper les gens pour qu’ils se connectent au réseau malveillant. Ainsi, pour attirer les utilisateurs, ils peuvent, soit tenter de créer un signal WiFi plus puissant (en se positionnant plus près de leurs victimes), soit ils inondent le réseau légitime avec des paquets de désauthentification. De cette manière, les appareils connectés au réseau légitime seront déconnectés, ce qui ramènera les utilisateurs à leur page de connexion WiFi. Dès qu’ils voient un autre wifi du même nom (le SSID malveillant) et avec une connexion forte, ils s’y connectent.
4. Redirection
Enfin, lorsque les internautes saisissent leurs identifiants de connexion dans le faux portail captif, le cybercriminel peut désormais collecter différentes sortes d’informations, surveiller le trafic du réseau et tout ce que les internautes connectés au point d’accès malveillant font en ligne.
À noter que les réseaux Evil Twin ne sont pas limités aux WiFi publics. Ces attaques peuvent se produire dans d’autres endroits comme les bureaux, les dortoirs, les hôtels… bref, partout où les victimes peuvent être amenées par la ruse à se connecter à des faux points d’accès sans fil.
Dans une entreprise, un pirate informatique peut définir son SSID comme étant le même que le point d’accès au hotspot local ou au réseau sans fil légitime de l’organisation. Il perturbe ou désactive ensuite la connexion légitime en la déconnectant, puis en dirigeant un déni de service contre elle. Il peut aussi créer des interférences autour de cette connexion. Les employés vont donc perdre leur connexion au point d’accès légitime et se reconnectent au réseau Evil Twin, ce qui permet au pirate d’intercepter tout le trafic vers cet appareil.
Comment prévenir une attaque du type « Man-in-the-Middle » ?
Ne divulguez jamais de données sensibles lorsque vous vous connectez à un réseau WiFi public non fiable. Ne vous connectez que via un VPN et, dans l’idéal, attendez d’être sur un réseau WiFi de confiance pour accéder à vos comptes bancaires en ligne.
Assurez-vous que le site web est protégé par un certificat SSL comme HTTPS. Toutefois, n’oubliez pas que les pirates peuvent aussi utiliser des certificats SSL. Ceci signifie que, même si un site utilise HTTPS, cela ne veut pas dire qu’il est authentique.
N’utilisez pas les hyperliens inclus dans les emails, visitez toujours le site web directement en tapant l’URL correcte dans votre navigateur ou en cherchant l’URL correcte via une recherche Google.
N’installez pas de logiciels non autorisés, ni d’applications provenant de magasins d’applications tiers. Ne téléchargez pas et n’utilisez pas de logiciels que vous ne connaissez pas, car ils sont souvent piratés.
Votre entreprise doit mettre en place une solution de filtrage DNS pour protéger vos employés et les empêcher de visiter des sites web malveillants.
Assurez-vous que vos réseaux sont sécurisés et que des outils de sécurité appropriés sont installés.
Désactivez les protocoles SSL/TLS non sécurisés sur votre site web – seuls les protocoles TLS 1.1 et TLS 1.2 doivent être activés – et mettez en place le module STEH qui fera office de contrôleur de domaine principal.
Conclusion
Obtenir un accès gratuit ou non à Internet est une chose à la fois amusante et enrichissante. Cela peut constituer un atout concurrentiel pour une organisation, mais il existe différentes menaces qui peuvent entraîner le vol d’identifiants et de données sensibles ou encore le téléchargement de malwares. Vous devez donc être plus vigilants avant d’utiliser un réseau WiFi notamment en ce qui concerne les attaques du type MiTM.
Malheureusement, la plupart des innovations en termes de connexion sans fil se sont limitées à des éléments comme la portée radio ainsi que la vitesse de connexion, au lieu de la sécurité. Sans une meilleure prise en compte de la sécurité du WiFi, de nombreux professionnels des réseaux et de la sécurité ne parviennent pas à se protéger efficacement contre les menaces en ligne. C’est pour cela qu’il faut des couches de protection supplémentaires contre les malwares et bien d’autres attaques en ligne lancées via le WiFi. Pour plus d’informations concernant la protection de votre organisation, contactez l’équipe de TitanHQ dès maintenant.
À l’approche de Noël, les acheteurs ont été avertis de se méfier des typosquatteurs, qui s’attaquent à ceux qui orthographient mal les noms de domaines des sites web qu’ils consultent pour faire leurs achats.
Le « typosquattage » ou « détournement d’URL » est une forme d’attaque fondée principalement sur les fautes de frappe et d’orthographe commises par les internautes au moment où ils saisissent une adresse web d’un site malveillant, mais qui ressemble à un site légitime. Ce n’est pas un phénomène nouveau, mais on a récemment constaté une augmentation significative du nombre de ces sites malveillants sur le web.
Toute entreprise qui acquiert une présence en ligne importante peut faire l’objet d’une attaque par typosquattage. Des marques géantes comme Twitter, Facebook et Google ont toutes été victimes. Par le passé, Facebook et Google ont intenté des procès contre des typosquatteurs présumés, arguant qu’ils portaient atteinte aux marques de l’entreprise, en utilisant des noms de domaine tels que « facebobk.com », « fscecbook.com ».
En réalité, le nom de domaine malveillant peut imiter celui des sites web populaires, grâce à l’utilisation des noms qui semblent mal tapés – comme « Amaon » au lieu de « Amazon » – ou grâce à une substitution de lettres.
Il s’agit d’une technique importante à connaître.
Les achats en ligne sur le lieu de travail compromettent la sécurité des réseaux informatiques des entreprises
Les cybercriminels enregistreraient également des sites légitimes avec de faux suffixes tels que « .org » ou « .net ». Sachez que 80% des achats en ligne ont lieu pendant les heures de bureau.
Les employeurs doivent donc s’assurer que, lorsque leurs employés font des achats en ligne avec l’équipement de l’entreprise, ils accèdent à des sites sûrs et protégés et n’exposent pas le réseau et l’organisation à des menaces qui pourraient avoir de graves conséquences sur la sécurité et, en fin de compte, sur le plan financier.
Le secteur du commerce de détail est l’un des secteurs les plus vulnérables aux cyberattaques. C’est aussi l’un des secteurs les plus ciblés par les pirates.
Les faux sites web ecommerce ont tendance à se multiplier pendant la période des fêtes de fin d’année. Comme les faux sites de bienfaisance, ces faux sites de vente au détail enregistrent souvent des URL similaires à celles du magasin réel et possèdent des certificats TLS valides qui permettent des transactions HTTPS légitimes.
Cela ne diminue en rien les menaces en ligne plus classiques auxquelles le secteur du commerce de détail est confronté, telles que les attaques par écrémage de cartes de paiement, les attaques par bourrage d’identifiants de cartes de crédit et les tentatives de connexion à des bases de données mal sécurisées.
La croissance des réseaux de publicité en ligne facilite la tâche des typosquatteurs
Avec la croissance continue des réseaux de publicité en ligne, il devient plus facile pour les squatteurs de gagner de l’argent grâce à leurs sites malveillants.
Un employé naïf ou négligent peut se laisser duper par un site d’escroquerie, en le croyant légitime. Le réseau et les données de l’entreprise peuvent alors être exposés aux pirates, dont les conséquences peuvent être dévastatrices. Dans la plupart des cas, cela entraîne aussi une opération de nettoyage et de récupération des données très coûteuse.
Pour vos prochains achats de Noël et des soldes de janvier, une saisie minutieuse du nom de domaine d’un site de vente en ligne peut vous aider à garantir que les machines de votre entreprise ne sont pas compromises, mais une saisie minutieuse ne suffira pas à résoudre le problème.
Quelques conseils de sécurité pour la messagerie électronique et le web
Il est crucial de maintenir à jour vos solutions de sécurité de la messagerie électronique et du web
Vos employés doivent savoir que ces sites malveillants existent et quelles sont les conséquences pour leur organisation si un employé tombe dans le piège, en croyant que l’un de ces sites est légitime.
Vos employés doivent taper soigneusement le nom de domaine des sites web qu’ils consultent et ils doivent être conscients que certains sites malveillants peuvent paraître légitimes.
Étant donné que l’attaque par typosquattage a de plus en plus de succès, les attaquants continueront à utiliser cette technique. Si vous voulez être protégé contre le typosquattage, nous vous recommandons d’utiliser le filtrage DNS dans le cloud de WebTitan. Il peut bloquer automatiquement les sites de phishing.
Utilisez-le si vous ne voulez pas être la prochaine victime des typosquatteurs et des autres pirates informatiques.
Dans la hâte d’acheter des cadeaux de Noël en ligne, les consommateurs négligent souvent la question de sécurité de leurs transactions, et les pirates informatiques n’hésitent pas à profiter de cette situation.
Parmi les innombrables emails envoyés par les détaillants pour informer leurs anciens clients des dernières offres et promotions, se cachent de nombreuses escroqueries, notamment pendant les fêtes de fin d’année. Pour un œil non averti, ces emails frauduleux ne semblent pas être différents de ceux envoyés par des détaillants authentiques. D’autre part, il y a les sites de phishing qui peuvent enregistrer les détails et les numéros de leurs cartes de crédit et les sites d’hébergement de kits d’exploitation qui peuvent installer silencieusement des malwares sur les périphériques connectés qu’ils utilisent. Qu’à cela ne tienne, faire des achats en ligne présente donc des risques.
Toutefois, si vous êtes prudent, vous pouvez éviter les escroqueries par emails, les attaques de phishing et les infections par des malwares pendant les fêtes de fin d’année. Voici nos conseils !
Conseils pour rester en sécurité pendant les fêtes de fin d’année
Dans les jours qui précèdent Noël, le nombre d’escroqueries via les emails et le web augmentent. Voici donc quelques conseils qui vous permettront de rester en sécurité lorsque vous allez faire des achats en ligne.
Vérifiez soigneusement l’URL des sites web avant de communiquer les détails de votre carte de crédit
Les sites web usurpés ressemblent souvent aux sites authentiques qu’ils imitent.
Ils utilisent le même arrière-plan, le même style, les mêmes images et la même marque que les sites de vente au détail. La seule chose qui diffère, c’est l’URL.
Avant de renseigner les détails de votre carte, vérifiez l’URL du site et assurez-vous que vous n’êtes pas sur un site web usurpé.
Ne permettez jamais aux détaillants de conserver les détails de votre carte pour de futures transactions
La carte de crédit est un outil qui vous permet de faire des achats rapidement.
Bien entendu, il est pénible de devoir entrer les détails de votre carte chaque fois que vous voulez acheter quelque chose. Pourtant, si vous prenez une minute supplémentaire pour entrer de nouveau les détails de votre carte à chaque fois, vous réduisez le risque que votre compte soit vidé par des escrocs.
Les cyberattaques contre les détaillants sont courantes, et les attaques par injection SQL peuvent donner aux pirates l’accès aux sites web des détaillants et au grand nombre de numéros de cartes de crédit que ces derniers ont stockés.
Les offres alléchantes ne sont pas toujours ce qu’elles paraissent
Vous découvrirez peut-être que vous avez gagné une PlayStation 4 ou le dernier iPhone dans un concours.
Bien qu’il soit possible que vous ayez gagné un prix, il est peu probable que cela se produise si vous n’avez pas participé à un tirage au sort. De même, si on vous offre une réduction de 50 % sur un achat par email, il est fort probable qu’il s’agisse d’une escroquerie. Les escrocs profitent du fait que tout le monde aime les bonnes affaires, et surtout pendant les vacances.
Si vous achetez en ligne, utilisez votre carte de crédit
Pour éviter la foule présente dans les boutiques physiques pendant la période de Noël et la longue attente en caisse, il n’y a rien de mieux que d’acheter vos cadeaux en ligne.
Attention toutefois, car vous aurez intérêt à utiliser votre carte de crédit pour vos achats au lieu d’une carte de débit. Si vous avez été victime d’une escroquerie pendant les vacances ou si les détails de votre carte de débit ont été volés auprès d’un détaillant, il est très peu probable que vous puissiez récupérer les fonds volés.
Avec une carte de crédit, vous bénéficiez de meilleures mesures de sécurité et vous avez beaucoup plus de chances d’être remboursé.
Ne jamais visiter les sites HTTP
Les sites web sécurisés par le protocole SSL sont plus sûrs. Si l’adresse d’un site web commence par HTTPS, cela signifie que la connexion entre votre navigateur et le site web est chiffrée.
Cela rend beaucoup plus difficile l’interception de données sensibles. Alors, ne communiquez jamais les détails de votre carte de crédit sur un site web dont l’adresse ne commence pas par HTTPS.
Vérifiez soigneusement les confirmations de commande et de livraison
Si vous commandez sur Internet, vous voudrez sans doute consulter le statut de votre commande et savoir quand vos achats seront livrés.
Si vous avez envoyé un email contenant des informations de suivi ou une confirmation de livraison, considérez ce message comme potentiellement dangereux. Il est préférable de vous rendre sur le site web de l’entreprise de livraison en entrant l’URL dans votre navigateur, plutôt que de visiter les liens envoyés via la messagerie électronique.
Les fausses confirmations de livraison et les liens de suivi des colis sont courants. Ces liens peuvent vous conduire à des sites de phishing et à des sites qui installent des malwares, tandis que les pièces jointes aux emails contiennent souvent des malwares et des ransomwares.
La période des vacances est mouvementée, mais soyez prudent en ligne
L’un des principaux facteurs de succès des escroqueries via la messagerie électronique pendant les vacances est que les gens sont souvent pressés.
Ils ne prennent pas le temps de lire attentivement les emails qu’ils reçoivent et de vérifier si les pièces jointes et les liens sont authentiques ou non, et les escrocs profitent de ces personnes très occupées. Le conseil à donner est de vérifier l’URL de destination de tout lien intégré à l’email avant de cliquer dessus.
Prenez également le temps de réfléchir avant de prendre des mesures en ligne ou de répondre à une demande par email.
Ayez des mots de passe différents pour plusieurs sites web différents
Vous pouvez décider d’acheter tous vos cadeaux de Noël sur Amazon, mais si vous devez vous inscrire sur plusieurs sites différents, n’utilisez jamais le même mot de passe pour ces sites.
La réutilisation des mots de passe est l’un des principaux moyens dont disposent les pirates informatiques pour saisir les détails d’accès à vos réseaux de médias sociaux et à vos comptes bancaires. Si une violation de données se produit chez un détaillant et que votre mot de passe est pris illégalement, les pirates informatiques tenteront de l’utiliser.
Les cybercriminels sont inventifs et leurs attaques sont de plus en plus sophistiquées. Pour vous aider à vous préparer et à protéger votre entreprise contre ces attaques, nous avons dressé une liste des 10 principales menaces de cybersécurité auxquelles votre PME est susceptible d’être confrontée.
Nous allons également vous donner quelques conseils pour vous aider à prévenir une éventuelle et coûteuse fuite de données.
Les cybercriminels n’essaient pas seulement d’attaquer les grandes entreprises. Il est évident qu’une cyberattaque contre une grande organisation de soins et de santé ou une entreprise de premier ordre peut être incroyablement gratifiante, mais les défenses que ces dernières ont mises en place rendent les attaques très difficiles.
Par contre, les PME ont beaucoup moins de ressources à consacrer à la cybersécurité et sont donc plus faciles à attaquer. Les récompenses potentielles ne sont peut-être pas importantes, mais les attaques ont plus de chances de réussir, ce qui signifie un meilleur retour sur investissement.
C’est pourquoi tant de PME sont aujourd’hui attaquées par les cybercriminels.
Il existe une myriade de façons d’attaquer une entreprise. Les tactiques, techniques et procédures utilisées par les cybercriminels changent constamment.
Les 10 principales menaces de cybersécurité énumérées ci-dessous comprennent les principaux vecteurs d’attaques qui doivent être bloquées et qui serviront de bon point de départ sur lequel vous pourrez construire un programme de cybersécurité robuste.
Les 10 principales menaces de cybersécurité auxquelles les PME doivent faire face
Nous avons dressé une liste des dix principales menaces de cybersécurité contre lesquelles les PME doivent se protéger. Toutes les menaces énumérées ci-dessous ne doivent pas être prises à la légère, car l’une d’entre elles pourrait facilement entraîner une fuite de données qui s’avère souvent coûteuse, ou bien paralyser votre entreprise.
Certaines de ces menaces seront plus difficiles à traiter que d’autres, et il faudra du temps pour que vos défenses de cybersécurité arrivent à maturité.
L’important est de commencer à agir et de traiter le plus grand nombre de ces problèmes dès que possible.
1 – Erreur humaine et menaces d’initiés
Nous allons d’abord parler de l’erreur humaine, car peu importe les solutions matérielles et logicielles que vous mettez en œuvre, elle peut facilement défaire une grande partie de votre bon travail. Quelles qu’en soient les raisons, vos employés sont susceptibles de commettre des erreurs.
Ce que vous devez faire est de réduire et de limiter les dommages qui peuvent en découler.
L’élaboration de politiques et de procédures robustes et la formation des employés contribueront à faire en sorte qu’ils sachent ce qu’il faut faire et, surtout, ce qu’il ne faut pas faire pour se protéger des attaques cybercriminelles.
Les erreurs humaines ne sont pas la seule chose que vous devez prendre en considération pour prévenir les atteintes à la protection des données. Il peut aussi y avoir des personnes dans votre entreprise qui profiteront d’une mauvaise sécurité pour en tirer un gain personnel.
Vous devrez donc vous attaquer au problème des menaces d’initiés et faire en sorte qu’il soit plus difficile pour les employés malhonnêtes de causer du tort et de voler des données. Les mesures énumérées ci-dessous vous aideront à faire face aux menaces d’initiés et à réduire les risques.
Mots de passe
Utilisez de mots de passe forts, mais faites en sorte que vos employés puissent les mémoriser plus facilement afin qu’ils n’essaient pas de contourner votre politique en matière de mots de passe ou qu’ils notent leurs mots de passe dans des supports qui risquent de tomber dans les mains des personnes aux intentions malveillantes.
Mettez en place un gestionnaire de mots de passe pour stocker les mots de passe de vos employés. Ainsi, ces derniers n’auront plus besoin que de se souvenir d’un seul mot de passe ou une seule phrase de passe.
Si vous gardez à l’esprit la nature d’une attaque par force brute, vous pouvez prendre des mesures spécifiques afin de tenir les escrocs à distance.
Créer un mot de passe long. C’est le facteur le plus critique. Choisissez environ 15 caractères, voir plus, si possible.
Utilisez un mélange de caractères. Il est possible de mélanger des lettres majuscules et minuscules, des symboles et des chiffres pour rendre votre mot de passe puissant afin d’éviter les attaques par force brute.
Éviter les substitutions courantes. Il existe actuellement des applications qui permettent de cracker vos mots de passe pour les substitutions habituelles.
Ne pas utiliser les raccourcis de clavier mémorables. Il ne faut pas utiliser des lettres et de chiffres séquentiels ou des raccourcis de clavier séquentiels, comme « qwerty ». Ce sont parmi les premiers mots de passe les plus faciles à deviner.
Attention, car votre mot de passe peut être attaqué par dictionnaire
La clé pour éviter ce type d’attaque est de vous assurer que le mot de passe n’est pas qu’un seul mot. Pour éviter cette tactique, vous pouvez utiliser plusieurs mots. Une telle attaque réduit le nombre possible de suppositions au nombre de mots que vous pourriez utiliser à la puissance exponentielle du nombre de mots que vous utilisez.
Les meilleures méthodes de mot de passe
La méthode de la phrase secrète révisée
Il s’agit de la méthode de la phrase à plusieurs mots avec une torsion. Il est préférable de choisir des mots inhabituels et bizarres. Utilisez des noms propres, des personnages historiques, les noms d’entreprises locales ou des mots que vous connaissez dans une autre langue.
Essayez de composer une phrase qui vous donne une image mentale, ce qui vous aidera à vous souvenir.
Pour augmenter encore la complexité de votre mot de passe, vous pouvez ajouter des caractères aléatoires au milieu de vos mots ou entre les mots. Évitez les traits de soulignement entre les mots et les substitutions courantes.
La méthode de la phrase
Cette méthode est décrite comme la méthode inventée par Bruce Schneier. L’idée est de penser à une phrase aléatoire puis de la transformer en mot de passe à l’aide d’une règle. Par exemple, vous pouvez prendre les deux premières lettres de chaque mot dans votre pub préféré.
Règle du moindre privilège
Cette règle est évidente, mais elle est souvent négligée.
Ne donnez pas aux employés l’accès à des ressources dont ils n’ont pas besoin pour leurs tâches quotidiennes. Ainsi, au cas où leurs titres de compétences seraient compromis, cela limitera les dommages ainsi que le tort pouvant être causé par des employés malhonnêtes.
La mise en œuvre du principe du moindre privilège présente de nombreux avantages :
Une meilleure sécurité
Sachez qu’Edward Snowden a pu divulguer des millions de fichiers de la NSA (National Security Agency) parce qu’il avait des privilèges d’administrateur, bien que sa tâche de plus haut niveau consistait à créer des sauvegardes de bases de données. Depuis les fuites de Snowden, la NSA a utilisé le principe du moindre privilège pour révoquer les pouvoirs de niveau supérieur de 90 % de ses employés.
Surface d’attaque réduite
Des pirates ont eu accès à 70 millions de comptes des clients de Target via un entrepreneur en CVC (chauffage, ventilation et climatisation) autorisé à télécharger des exécutables. En ne respectant pas le principe du moindre privilège, Target avait créé une très large surface d’attaque.
Propagation limitée des malwares
Les malwares qui infectent un système soutenu par le principe du moindre privilège sont souvent contenus dans la petite section où ils sont entrés en premier.
Meilleure stabilité
Au-delà de la sécurité, le principe du moindre privilège renforce aussi la stabilité du système en limitant les effets des modifications sur la zone dans laquelle elles sont effectuées.
Amélioration de la préparation à l’audit
La portée d’un audit peut-être réduite lorsque le système audité est construit sur le principe du moindre privilège. En outre, de nombreuses réglementations courantes exigent la mise en œuvre de ce principe comme exigence de conformité.
Bloquez l’utilisation des périphériques USB
Les périphériques USB facilitent le vol de données par des employés mal intentionnés et l’introduction accidentelle ou délibérée de malwares.
Vous devriez donc mettre en place des contrôles techniques pour empêcher la connexion des périphériques USB et, s’ils sont nécessaires pour le travail, n’autoriser que certaines personnes à les utiliser. Idéalement, utilisez des méthodes plus sûres de transfert ou de stockage des données.
Les périphériques USB chiffrés ne sécuriseront pas complètement votre réseau. Dans les cas graves, les organisations limiteront les périphériques USB à certains employés ou restreindront l’accès à leurs ports USB. Votre entreprise peut désactiver l’exécution automatique ou chiffrer les clés USB, de sorte que les programmes sur la clé USB ne s’exécutent pas une fois la clé insérée. Cependant, il en faut plus pour protéger votre réseau. La limitation de ces appareils en fonction de votre appartenance à votre domaine et de vos groupes de travail assurera la sécurité de votre organisation et vous protégera des menaces USB.
En général, la durée de vie de votre organisation repose sur la qualité de la sécurité que vous utilisez. C’est pourquoi le logiciel de blocage de port USB est crucial si vous souhaitez empêcher toute menace extérieure ou intérieure de fausser vos données. Assurez-vous que votre logiciel de blocage de ports est adapté aux besoins de votre entreprise afin qu’il puisse protéger vos données des dommages.
Surveiller les activités des employés
Si des employés malhonnêtes volent des données, vous ne pourrez le découvrir que si vous surveillez leur activité informatique. De même, si les informations d’identification sont compromises, les journaux système mettront en évidence toute activité suspecte. Assurez-vous donc que les journaux sont créés et surveillés. Envisagez d’utiliser une solution de Gestion de l’information des événements de sécurité (SIEM) pour automatiser le plus possible cette tâche.
La surveillance des employés permet aux entreprises non seulement de suivre les activités et l’efficacité de vos employés, mais aussi de sécuriser les données critiques de votre entreprise et les secrets commerciaux. Cependant, vous devez être prêt à faire face à plusieurs inconvénients, notamment une réaction négative de vos employés. Si les informations sur les mesures de surveillance ne sont pas fournies de manière complète et raisonnable. Les employés peuvent considérer ces mesures comme une surveillance désagréable.
Les avantages les plus évidents du contrôle des employés sont les suivants :
Amélioration de la sécurité
La surveillance des utilisateurs protège les entreprises contre les menaces internes qui peuvent entraîner l’utilisation abusive de données d’entreprise précieuses telles que les bases de données clients, la propriété intellectuelle et les secrets commerciaux.
Ces informations peuvent être copiées ou supprimées, entraînant des pertes financières et de réputation. Les solutions de surveillance dédiées peuvent détecter les activités anormales des utilisateurs et avertir immédiatement les responsables de la sécurité.
Conformité réglementaire
Les solutions de surveillance des employés sont souvent utilisées pour répondre à diverses exigences de conformité informatique. De nombreuses réglementations telles que l’HIPAA (Health Insurance Portability and Accountability Act) et le RGPD (Règlement général sur la protection des données) exigent des entreprises qu’elles surveillent l’accès aux données sensibles et mettent en place des mesures pour prévenir les fuites, les utilisations abusives et les vols potentiels. L’idée derrière ces réglementations est de sécuriser les données vulnérables qui peuvent contenir des informations personnelles des employés et des clients.
Une productivité accrue : Les entreprises qui facturent leurs services à l’heure peuvent vouloir s’assurer que leurs employés passent leur temps à être productifs et non à s’occuper de leurs affaires personnelles. Les solutions modernes de productivité des employés peuvent déterminer l’efficacité avec laquelle les travailleurs font leur travail en calculant les heures passées sur les ressources et applications liées au travail et en suivant les progrès réalisés.
Moins de travail administratif
Les outils de suivi des employés peuvent automatiser les tâches de routine des responsables RH, comme le calcul de la paie et le suivi de la productivité des employés. Grâce à un grand nombre de fonctionnalités supplémentaires, comme la surveillance hors ligne ; la surveillance uniquement pendant les heures de travail et l’affichage des sessions en direct ; les solutions de surveillance des employés font gagner du temps aux superviseurs et réduisent la microgestion.
Les employés sont également satisfaits lorsque les responsables ne regardent pas par-dessus leur épaule.
Une meilleure transparence des processus d’entreprise
Tout responsable souhaite que son équipe reste engagée ; travaille dur et soit synchronisée pour atteindre ses objectifs et respecter les délais. Grâce aux solutions de suivi des utilisateurs, les responsables peuvent rapidement détecter les difficultés rencontrées par un employé dans l’exécution d’une tâche et agir en conséquence.
Les solutions de suivi des employés sont également extrêmement utiles pour suivre les progrès des freelances et des travailleurs à distance.
Surveillance des employés à distance
Bien que la surveillance des employés soit bénéfique tant pour les entreprises que pour le personnel, elle présente également plusieurs inconvénients.
Le fait de savoir qu’ils sont surveillés est stressant pour beaucoup d’employés, surtout pour ceux qui en font l’expérience pour la première fois.
Les conséquences les plus fréquentes de ce stress sont l’anxiété, la baisse de productivité et la méfiance à l’égard de la direction.
Pour éviter une augmentation du stress, informez vos employés sur le système de surveillance et expliquez-leur ses avantages. Les employés qui se sentent particulièrement mal à l’aise lorsqu’ils sont surveillés sont plus susceptibles d’accepter des offres d’autres organisations et de quitter votre entreprise.
Pour éviter un taux de rotation élevé, vous pouvez améliorer votre processus d’entretien et fournir plus d’informations sur la surveillance des employés lors de leur embauche. Même si votre personnel n’a aucun problème avec les systèmes de surveillance des employés ; il peut toujours avoir des inquiétudes quant à ses données privées.
Pour éliminer ces inquiétudes, vous pouvez choisir des solutions de surveillance dotées de fonctionnalités comme la surveillance uniquement pendant les heures de travail. De cette manière, vous pouvez donner à votre personnel la possibilité de consulter ses e-mails personnels avant ou après le travail.
Terminer l’accès aux points d’extrémité
La sécurité des points finaux est la pratique consistant à sécuriser les points finaux ou les points d’entrée des appareils des utilisateurs finaux, tels que les ordinateurs de bureau, les ordinateurs portables et les appareils mobiles, afin d’éviter qu’ils ne soient exploités par des acteurs et des campagnes malveillants. Les systèmes de sécurité des points finaux protègent ces points finaux sur un réseau ou dans le nuage contre les menaces de cybersécurité. La sécurité des points d’extrémité a évolué depuis les logiciels antivirus traditionnels pour offrir une protection complète contre les malwares sophistiqués et les menaces zero-day en constante évolution.
Les organisations de toutes tailles sont menacées par les États-nations, les pirates informatiques, le crime organisé et les menaces malveillantes et accidentelles de l’intérieur. La sécurité des points d’extrémité est souvent considérée comme la ligne de front de la cybersécurité et représente l’un des premiers endroits où les entreprises cherchent à sécuriser leurs réseaux.
Le volume et la sophistication des menaces de cybersécurité n’ont cessé de croître, tout comme le besoin de solutions de sécurité des points d’accès plus avancées.
Les systèmes actuels de protection des terminaux sont conçus pour analyser, détecter, bloquer et contenir rapidement les attaques cybercriminelles. Pour cela, ils doivent collaborer entre eux et avec d’autres technologies de sécurité pour fournir aux administrateurs une visibilité sur les menaces cybercriminelles afin d’accélérer les temps de réponse en matière de détection et de remédiation.
Pourquoi la sécurité des points d’extrémité est importante ?
Une plateforme de protection des terminaux est un élément essentiel de la cybersécurité des entreprises pour plusieurs raisons.
D’abord, dans le monde des affaires d’aujourd’hui, les données sont souvent l’actif le plus précieux d’une entreprise, ainsi que la perte de données, ou de l’accès à ces données peut mettre toute l’entreprise en danger d’insolvabilité.
Les entreprises ont aussi dû faire face non seulement à un nombre croissant de points d’extrémité et à une augmentation du nombre de types de points d’extrémité.
Ces facteurs rendent la sécurité des terminaux d’entreprise plus difficile en soi, mais ils sont aggravés par le travail à distance et les politiques BYOD, qui rendent la sécurité du périmètre de plus en plus insuffisante et créent des vulnérabilités.
Le paysage des menaces se complique également
Les escrocs trouvent continuellement de nouveaux moyens d’accéder aux données, de voler des informations ou de manipuler les employés pour qu’ils communiquent des informations sensibles. Si on ajoute à cela le coût d’opportunité lié à la réaffectation de ressources destinées aux objectifs commerciaux à la lutte contre les menaces, le coût de réputation d’une violation à grande échelle et le coût financier réel des violations de la conformité, on comprend aisément pourquoi les plates-formes de protection des points d’accès sont considérées comme des incontournables en termes de sécurisation des entreprises modernes.
Vous venez de licencier un employé ? Mettez fin à ses accès à vos systèmes au moment de son licenciement. Il est surprenant de constater la fréquence à laquelle les droits d’accès d’un employé aux points d’extrémité ne soient pas résiliés pendant des jours, des semaines, voire des mois après qu’il quitte son entreprise.
Plus tard, nous allons vous recommander quelques mesures de protection plus importantes que vous pouvez mettre en œuvre pour protéger votre entreprise contre les erreurs humaines et les attaques cybercriminelles.
Calculer le coût des actes des employés qui consultent des contenus malveillants
Une menace interne n’a pas besoin d’être malveillante pour causer des dommages importants. De nombreuses entreprises ont payé un lourd tribut à la négligence de leurs employés et de leurs sous-traitants. Certaines des plus grandes brèches ont été déclenchées par une seule erreur de la part de vos employés.
Il suffit qu’un employé clique sur un lien malveillant pour que les dommages financiers et de réputation soient considérables, tel que rapporté par Sony Pictures. L’entreprise a dépensé des trentaines de millions d’euros pour réparer ses systèmes informatiques en 2014, après que plusieurs cadres de haut niveau aient été victimes d’une attaque de phishing.
Les attaquants ont divulgué des éléments de propriété intellectuelle et des e-mails sensibles, et ont volé plus de 100 téraoctets de données.
La perte des informations d’identification d’un utilisateur privilégié, que ce soit par phishing ou par tout autre moyen, peut avoir un impact dévastateur. Une fois compromises, les informations d’identification peuvent être utilisées pendant de longues périodes pour accéder à des informations sensibles ; détourner des fonds ; paralyser des réseaux et bien plus encore.
Des employés innocents mettent-ils votre organisation en danger ?
Toutes les entreprises sont exposées à des menaces internes, en particulier celles qui sont dues à la négligence.
Quels que soient les outils et les contrôles que nous mettons en place, nous ne pourrons jamais éradiquer l’erreur humaine. Cependant, plus l’organisation est grande, plus le risque est grand, plus les conséquences sont graves.
Les utilisateurs finaux, quel que soit leur niveau professionnel ou leur secteur d’activité, ne sont pas suffisamment informés des risques courants et de leur rôle dans la lutte contre ces risques. Cela est dû à un manque de formation continue et complète.
Selon des rapports récents, 68 % des cadres et dirigeants ne comprennent pas bien les menaces persistantes et la manière dont elles peuvent avoir un impact négatif sur les organisations. Pire encore, 60 % ne comprennent pas que les cybercriminalités sont une préoccupation permanente.
2 – Attaques de phishing et escroqueries basées sur l’ingénierie sociale
Le phishing est sans doute la plus grande menace de cybersécurité à laquelle sont confrontées les PME. Le phishing consiste à utiliser de techniques d’ingénierie sociale pour persuader les gens de divulguer des informations sensibles ou de prendre une mesure telle que l’installation de malwares ou de ransomwares.
L’attaque est souvent lancée via la messagerie électronique, mais elle peut aussi se faire via le message texte, les sites de médias sociaux ou par téléphone.
Ne présumez pas que vos employés ont tous du bon sens et savent qu’il ne faut pas ouvrir les pièces jointes aux e-mails provenant des personnes inconnues ou répondre aux offres alléchantes telles que l’arnaque « à la nigériane ». Vous devez former vos employés et leur enseigner les meilleures pratiques en matière de cybersécurité et leur montrer comment identifier les e-mails de phishing.
L’une des attaques utilisant l’ingénierie sociale s’appelle « Reverse Tabnabbing ». Le reverse tabnabbing est une attaque où une page liée à partir de la page cible est capable de réécrire cette page, par exemple pour la remplacer par un site de phishing.
Comme l’utilisateur se trouvait à l’origine sur la bonne page, il est moins susceptible de remarquer qu’il a été remplacé par un site de phishing, surtout si le site en question ressemble à la cible.
Si l’utilisateur s’authentifie sur cette nouvelle page, ses informations d’identification (ou d’autres données sensibles) sont envoyées au site de phishing plutôt qu’au site légitime.
En plus du site cible pouvant écraser la page cible, chaque lien « http » peut être falsifié pour écraser la page cible si l’utilisateur se trouve sur un réseau non sécurisé, par exemple un hotspot wifi public. L’attaque est possible même si le site cible n’est disponible que via « https », car l’attaquant n’a qu’à usurper le site http auquel il est lié.
L’attaque est généralement possible lorsque le site source utilise une instruction cible dans un lien « html » pour spécifier un emplacement de chargement cible qui ne remplace pas l’emplacement actuel, puis laisse la fenêtre ou l’onglet actuel disponible, et n’inclut aucune mesure préventive.
L’attaque est également possible pour le lien ouvert via la fonction javascript window.open
Lorsqu’un utilisateur clique sur le lien ou un bouton cible vulnérable, le site malveillant s’ouvre dans un nouvel onglet, mais le site cible dans l’onglet d’origine est remplacé par le site de phishing.
Le site malveillant ne peut accéder aux propriétés suivantes qu’à partir de la référence d’objet javascript opener — qui est en fait une référence à une instance de classe javascript de fenêtre — en cas d’accès « cross origin ».
Si les domaines sont les mêmes, le site malveillant peut accéder à toutes les propriétés exposées par la référence d’objet javascript de la fenêtre.
Pour éviter cela, vous devriez organiser des formations de recyclage à intervalles réguliers et effectuer des exercices de simulation de phishing (qui peuvent être en grande partie automatisés). Cela vous permet de savoir qui sont les employés qui ont compris et adopté les mesures nécessaires en cas d’attaque et lequel d’entre eux a besoin d’une formation supplémentaire.
Les employés constituent la dernière ligne de défense contre la cybercriminalité. Ce qui signifie que vous avez besoin d’un niveau de sécurité supplémentaire. Autrement dit, cela signifie qu’une solution antispam/antiphishing avancée doit être en place pour bloquer les menaces avant qu’elles n’atteignent les boîtes de réception de vos employés. Si vous utilisez Office 365, vous devez tout de même mettre en place une solution antispam. Une étude récente d’Avanan a révélé que 25 % des e-mails de phishing contournent les défenses antispam d’Office 365.
Une autre couche de protection devrait également être mise en place pour protéger votre entreprise contre le phishing. Il s’agit de l’authentification multifacteurs. Le concept consiste à utiliser un facteur d’authentification supplémentaire qui se déclenchera si un pirate tente d’utiliser des informations d’identification à partir d’un périphérique ou d’un emplacement non fiable. Si les informations d’identification sont compromises lors d’une attaque de phishing, une ou plusieurs autres authentifications devraient empêcher l’utilisation de ces données et empêcher le pirate d’accéder aux comptes de messagerie, aux ordinateurs ou aux ressources réseau de votre entreprise.
3 – Malware et Ransomware
Les malwares, les virus, les ransomwares, les spywares, les chevaux de Troie, les vers, les botnets, et les cryptomonnaies sont tous des menaces sérieuses qui nécessitent des mesures adéquates pour pouvoir les bloquer. En réalité, vous devez avoir un logiciel antivirus installé sur tous les points d’extrémité et sur vos serveurs.
Les malwares peuvent être installés de plusieurs façons. Comme nous l’avons déjà mentionné, le blocage des périphériques USB est important et un logiciel de filtrage du spam, associé à un système de sandboxing vous protégera contre les attaques basées sur la messagerie électronique. La plupart des infections par des malwares se produisent désormais via Internet, et c’est la raison pour laquelle une solution de filtrage web est également importante. Cela ajoutera une couche supplémentaire à vos défenses contre le phishing.
Voici quelques exemples d’attaques de ransomware qui vous aideront à les identifier :
Locky
Locky est un ransomware qui a été utilisé pour la première fois pour une attaque en 2016 par un groupe de pirates informatiques organisés.
Locky a chiffré plus de 160 types de fichiers et s’est propagé au moyen de faux e-mails contenant des pièces jointes infectées. Les utilisateurs sont tombés dans le piège du courrier électronique et ont installé le ransomware sur leurs ordinateurs.
Cette méthode de propagation est appelée phishing et est une forme de ce que l’on appelle l’ingénierie sociale.
Le ransomware Locky cible les types de fichiers souvent utilisés par les concepteurs, les développeurs, les ingénieurs et les testeurs.
Ryûk
Ryûk est un cheval de Troie de chiffrement qui s’est propagé en août 2018 et a désactivé la fonction de récupération des systèmes d’exploitation Windows. Cela rendait impossible la restauration des données chiffrées sans sauvegarde externe.
Ryûk a aussi chiffré les disques durs du réseau. L’impact a été énorme et de nombreuses organisations américaines ciblées ont payé les rançons demandées.
Les dommages totaux sont estimés à plus de 640 000 dollars.
CryptoLocker
CryptoLocker est un ransomware qui a été repéré pour la première fois en 2007 et qui s’est propagé via des pièces jointes infectées. Le ransomware a recherché des données importantes sur les ordinateurs infectés et les a chiffrées.
On estime que 500 000 ordinateurs ont été touchés. Les forces de l’ordre et les sociétés de sécurité ont finalement réussi à prendre le contrôle d’un réseau mondial d’ordinateurs personnels détournés qui ont été utilisés pour diffuser CryptoLocker.
Cela a permis aux agences et aux entreprises d’intercepter les données envoyées sur le réseau sans que les criminels s’en aperçoivent. Cela a abouti à la mise en place d’un portail en ligne où les victimes pouvaient obtenir une clé pour déverrouiller leurs données.
Cela a permis à leurs données d’être divulguées sans qu’il soit nécessaire de payer une rançon aux escrocs.
WannaCry
WannaCry était une attaque de ransomware qui s’est propagée dans plus de 150 pays en 2017. Elle a été conçue pour exploiter une vulnérabilité de sécurité dans Windows qui a été créée par la NSA et divulguée par le groupe de hackers Shadow Brokers.
WannaCry a affecté 230 000 ordinateurs dans le monde. L’attaque a touché un tiers de tous les hôpitaux du NHS au Royaume-Uni, causant des dommages estimés à 92 millions de livres.
Les utilisateurs finaux ont été bloqués et une rançon payable en Bitcoin a été exigée. L’attaque a exposé le problème des systèmes obsolètes, car le pirate informatique a exploité une vulnérabilité du système d’exploitation pour laquelle un correctif existait depuis longtemps au moment de l’attaque.
Les dommages financiers mondiaux causés par le logiciel WannaCry s’élevaient à environ plusieurs milliards d’euros.
Bad Rabbit
Bad Rabbit était une attaque de ransomware de 2017 qui s’est propagée via des attaques dites « drive-by ».
Des sites Web non sécurisés ont été utilisés pour mener les attaques. Lors d’une attaque de ransomware, un utilisateur visite un vrai site Web, sans savoir qu’il a été compromis par des pirates informatiques.
Pour la plupart des attaques cybercriminelles, il suffit qu’un utilisateur consulte une page qui a été compromise de cette façon. Cependant, dans ce cas, l’exécution d’un programme d’installation contenant des malwares déguisés a conduit à l’infection. C’est ce qu’on appelle un compte-gouttes de malware.
Bad Rabbit a demandé à l’utilisateur d’exécuter une fausse installation d’Adobe Flash qui a infecté l’ordinateur avec des malwares.
Troldesh/Shade
L’attaque du ransomware Troldesh ou Shade a eu lieu en 2015 et s’est propagée via des spams contenant des liens infectés ou des pièces jointes malveillantes.
En fait, les attaquants de Troldesh ont communiqué directement avec leurs victimes par e-mail. Les victimes avec lesquelles elles avaient noué de « bonnes relations » bénéficiaient de remises. Pourtant, ce genre de comportement est une exception plutôt que la règle.
Un filtre web bloquera les téléchargements de malwares ; empêchera les employés de visiter des sites malveillants (y compris les sites de phishing) et vous permettra d’appliquer vos politiques d’utilisation d’Internet.
Une solution de filtrage DNS est le meilleur choix. Grâce à cela, tout le filtrage a lieu dans le cloud avant qu’un contenu ne soit téléchargé.
4 – Shadow IT
Shadow IT est le terme donné à tous les matériels ou logiciels en usage, mais qui n’ont pas été autorisé par votre département informatique. Cela peut être un périphérique de stockage portable tel qu’un lecteur zip, un client VPN pour contourner votre filtre web, une application pour aider vos employés dans la réalisation de leurs tâches quotidiennes, ou tout autre type de logiciel.
Il est surprenant de constater le nombre exact de programmes installés sur les appareils des utilisateurs lorsque le personnel de soutien informatique est appelé à régler un problème.
Mais pourquoi cela devrait-il poser problème ?
En effet, tous les matériels et applications installés sans autorisation représentent un risque potentiel de sécurité et de conformité. Votre équipe de sécurité n’a aucun contrôle sur les correctifs, et les vulnérabilités de ces applications pourraient ne pas être corrigées qu’après plusieurs mois. Pendant cette période, les pirates disposent d’un point d’entrée facile dans votre réseau. De fausses applications pourraient être téléchargées, notamment des malwares et des progiciels comprenant souvent une foule de programmes et de spywares potentiellement indésirables.
De plus, toutes les données stockées dans ces applications pourraient être transmises à des emplacements non sécurisés et il est peu probable que ces applications et les données qu’elles contiennent soient sauvegardées par le service informatique. En cas d’attaque cybercriminelle, de sinistre ou de perte des données, celles-ci peuvent donc être perdues facilement.
5 – Logiciels non patchés
Il est important d’appliquer les correctifs le plus rapidement possibles dès qu’ils sont disponibles. Des vulnérabilités existent dans toutes les solutions logicielles.
Tôt ou tard, ces vulnérabilités seront découvertes par les pirates qui vont par la suite développer des kits d’exploitation pour en tirer profit.
Les chercheurs en matière de sécurité informatique sont constamment à la recherche de failles qui pourraient potentiellement être exploitées par les cybercriminels dans le but d’accéder à des informations sensibles, d’installer des malwares ou d’exécuter du code à distance.
Lorsque ces failles sont identifiées et que des correctifs sont publiés, ceux-ci doivent être appliqués rapidement. Gardez à l’esprit que les vulnérabilités sont activement exploitées au moment où un correctif est publié. Il est donc essentiel qu’elles soient corrigées le plus rapidement possible et que tous vos logiciels soient mis à jour.
Lorsque des logiciels ou des systèmes d’exploitation approchent de leur fin de vie, vous devez les mettre à niveau. En effet, lorsque les correctifs cessent d’être publiés et que les logiciels ne sont plus pris en charge, les vulnérabilités peuvent être exploitées facilement par des personnes aux intentions malveillantes.
6 – Matériel obsolète
Toutes les vulnérabilités ne proviennent pas des logiciels obsolètes.
Les matériels que vous utilisez peuvent également présenter des risques. Vous devez donc tenir un inventaire de tous vos matériels afin de vous assurer que rien ne passe à travers les mailles du filet.
Les mises à jour de micrologiciels doivent être appliquées dès qu’elles sont disponibles et vous devez surveiller les appareils qui approchent de leur fin de vie. Si vos appareils ne prennent pas en charge les derniers systèmes d’exploitation, il est alors temps de les remplacer. Bien entendu, cela aura un coût, mais les cyberattaques et les violations de données impliquent aussi un coût bien plus conséquent.
7 – Dispositifs IoT non sécurisés
L’Internet des objets (IoT) offre une certaine commodité, mais il peut aussi représenter des risques en matière de sécurité informatique. Étant donné que les dispositifs IoT peuvent envoyer, stocker ou transmettre des données, ils doivent être sécurisés.
Malheureusement, dans l’empressement de tout connecter à Internet, les fabricants d’appareils négligent souvent la sécurité, tout comme les utilisateurs de ces appareils. Prenez par exemple les caméras de sécurité. Vous pouvez accéder à vos caméras à distance, mais vous n’êtes peut-être pas la seule personne à pouvoir le faire.
Si vos caméras de sécurité sont piratées, les voleurs pourraient voir ce que vous avez, où il se trouve, et où et quand votre système sécurité présente des failles. Il y a eu des cas où des caméras de sécurité ont été piratées parce que les personnes responsables n’ont pas réussi à modifier les informations d’identification par défaut pour leur gestion à distance.
Veillez à modifier les informations d’identification par défaut des périphériques et utilisez des mots de passe forts. Gardez les périphériques à jour et, si les périphériques doivent se connecter à votre réseau, assurez-vous qu’ils sont isolés des autres ressources.
Les cybercriminels peuvent également tirer parti des failles des applications auxquelles ces périphériques IoT se connectent. L’une des meilleures solutions que vous pouvez appliquer est de les mettre à jour.
8 – Attaques du type « Man-in-the-Middle » via le Wi-Fi public
Une attaque de type Man-in-the-Middle (MITM) est un scénario d’attaque dans lequel les communications entre deux personnes (ou entre une personne et un site web/réseau) sont interceptées par un pirate informatique.
Un employé peut croire qu’il communique de façon sécuritaire, alors que tout ce qu’il dit ou fait est vu ou enregistré. Un attaquant pourrait même contrôler la conversation entre deux personnes et communiquer avec chacune d’entre elles séparément alors que les deux personnes croient qu’elles communiquent entre elles.
Cette méthode d’attaque se produit le plus souvent par le biais de points d’accès Wi-Fi non sécurisés ou via la technique du Honeypot (Evil Twin). En effet, les cybercriminels peuvent installer de faux points d’accès Wi-Fi dans les cafés, les aéroports et tout autre endroit où le Wi-Fi gratuit est offert pour inciter les utilisateurs à s’y connecter dans le but de voler leurs données sensibles.
Si vous avez des travailleurs à distance, vous devez prendre des mesures pour vous assurer que toutes les communications restent privées. Cela peut se faire de deux façons. D’une part, vous pouvez vous assurer que les employés utilisent un VPN sécurisé qui chiffre leurs communications sur les réseaux Wi-Fi publics ou non sécurisés. D’autre part, vous pouvez mettre en place une solution de filtrage DNS.
La solution de filtrage DNS offre la même protection aux travailleurs à distance qu’aux travailleurs sur site et empêche les téléchargements de malwares et l’accès des employés à des sites web malveillants.
9 – Menaces pour la sécurité des appareils mobiles
Nul ne peut nier la commodité offerte par les appareils mobiles tels que les ordinateurs portables, les tablettes et les Smartphones. Ils permettent aux travailleurs d’être joignables instantanément et de travailler depuis n’importe quel endroit. Les appareils mobiles peuvent améliorer la mobilité, la satisfaction et le confort de vos employés dans leur milieu de travail et augmenter ainsi leur productivité.
Cependant, les appareils présentent de nouveaux risques. Que vous fournissiez ces appareils ou que vous appliquiez une politique de BYOD (une pratique consistant à autoriser les employés à utiliser leurs propres appareils personnels dans un contexte professionnel), vous devez mettre en place une série de contrôles de sécurité pour vous assurer que les menaces cybercriminelles sont parfaitement gérées.
Vous devez connaître chaque dispositif que vous autorisez à se connecter à votre réseau informatique. Une solution de sécurité des appareils mobiles peut vous aider à gagner en visibilité sur l’utilisation de tous les dispositifs connectés à votre réseau et vous permettre de contrôler vos applications et vos données.
Assurez-vous également que des contrôles de sécurité sont appliqués aux appareils. Ceux-ci ne doivent accéder à votre réseau que par des canaux sécurisés (VPN) et ils doivent être couverts par une solution de filtrage DNS. En outre, toutes les données sensibles stockées sur ces appareils doivent être chiffrées.
10 – Remote Desktop Protocol (RDP)
Le protocole RDP permet aux employés de se connecter à distance à vos ordinateurs et serveurs lorsqu’ils ne sont pas au bureau. Grâce à cela, votre prestataire de services pourra régler rapidement vos problèmes et assurer la maintenance de vos systèmes sans avoir à se déplacer.
Le problème est que le RDP offre aux pirates informatiques un moyen facile d’accéder à vos ordinateurs et serveurs ; de voler des données sensibles ou d’installer des malwares. Avez-vous vraiment besoin d’activer ce protocole ? Si ce n’est pas le cas, désactivez-le. Est-ce que le RDP doit être utilisé uniquement en interne ? Assurez-vous donc qu’il n’est pas exposé à l’Internet.
Si vous avez besoin du protocole RDP, alors vous devez faire preuve d’une extrême prudence. Les utilisateurs doivent se connecter uniquement via un VPN ou définir des règles de pare-feu. Limitez les personnes qui ont des permissions d’utiliser RDP. Par ailleurs, des mots de passe forts doivent être mis en place, ainsi qu’un système de limitation du débit, et ce, afin de protéger votre entreprise contre les attaques par force brute. Utilisez également l’authentification multifactorielle.
Les informations d’identification RDP volées sont souvent utilisées par les pirates pour accéder à vos systèmes. Ils mènent souvent des tentatives de force brute et exploitent les vulnérabilités dans le protocole RDP qui n’ont pas été corrigées. C’est l’une des principales façons d’installer un ransomware.
Voici les dix principales menaces de cybersécurité auxquelles les PME doivent faire face. Il existe beaucoup d’autres risques qui doivent être identifiés et atténués pour assurer votre protection. Cependant, si vous parvenez à éviter les problèmes ci-dessus, vous aurez déjà beaucoup fait pour que les pirates informatiques et les cybercriminels ne puissent nuire facilement à votre entreprise.
TitanHQ est là pour vous aider !
TitanHQ peut vous aider en vous fournissant des solutions de cybersécurité avancées pour vous protéger contre plusieurs des 10 principales menaces de cybersécurité énumérées ci-dessus. Grâce à ces solutions, vous pourrez mieux combattre les attaques lancées via la messagerie électronique et le web. Ces solutions, à savoir SpamTitan et WebTitan, sont 100 % basées dans le cloud. Elles sont faciles à mettre en œuvre et à maintenir et peuvent fournir une excellente protection contre les malwares, les ransomwares, les virus, les botnets et les attaques de phishing. De plus, ces solutions sont puissantes et abordables pour les PME.
Si vous êtes un fournisseur de services gérés qui dessert le marché des PME, vous devriez également prendre contact avec nous. SpamTitan et WebTitan ont été développés par des MSP pour des MSP. Il y a une foule de raisons pour lesquelles TitanHQ est devenu le fournisseur leader en matière de solutions de sécurité web et de messagerie électronique basées dans le cloud pour les MSP.
Contactez dès aujourd’hui notre équipe de vente pour en savoir plus. Vous pouvez également demander une démonstration de nos solutions ou vous inscrire pour un essai gratuit.
Les restaurants sont difficiles à gérer. La plupart des propriétaires ne sont pas des experts en informatique, mais ils veulent attirer plus de clients en utilisant la technologie. Ils offrent gratuitement le WiFi et des unités de traitement de cartes sans fil, et s’exposent par inadvertance à une variété de menaces web.
Toute entreprise qui offre un accès WiFi s’expose à des menaces Internet. Les propriétaires doivent donc disposer d’un expert en sécurité et appliquer la technologie appropriée pour protéger leurs clients.
Fraude par carte bancaire
Les restaurateurs sont habitués à la fraude par carte, mais la fraude par Internet est différente. Les unités de traitement de cartes sans fil sont les plus vulnérables au vol.
Considérons l’entreprise américaine Target qui a été victime d’un vol géant de données bancaires. La technologie de point de vente ne chiffrait pas les données des cartes de crédit en mémoire, et les pirates informatiques étaient capables d’obtenir ces numéros en texte clair.
Lorsque vous transférez des données de carte de crédit sans fil, assurez-vous donc que le chiffrement est toujours activé.
Certains d’entre eux créent leurs propres hotspots avec un nom similaire au vôtre. Dans ce cas, vous ne pouvez rien faire d’autre que vous assurer que vos clients connaissent le SSID de votre connexion WiFi officielle. Si vous offrez le WiFi invité, vous devez également avoir un pare-feu qui sépare l’accès Internet invité au réseau interne et l’accès Internet de vos employés. N’intégrez jamais les deux, car cela mettrait en danger les données personnelles de vos clients. Ce problème est beaucoup plus technique et nécessite généralement le service d’un expert en sécurité qui va configurer le matériel et la connexion appropriés pour vos utilisateurs.
Phishing
Lorsque les employés ont accès à Internet, vous courez aussi le risque de menaces internes. Le Hollywood Presbyterian Medical Center a pu découvrir ce qui se produit lorsque des pirates informatiques parviennent à amener les utilisateurs à ouvrir des malwares.
D’autres attaques de phishing tentent d’obtenir les identifiants de connexion de vos employés pour qu’ils puissent accéder à votre réseau interne à partir d’Internet ou même à partir de votre connexion WiFi locale.
Le phishing est une attaque contre laquelle il est difficile de se défendre, car il nécessite la formation de vos employés et le filtrage web. Vous pouvez installer une technologie de filtrage de la messagerie électronique pour bloquer les e-mails suspects, mais vous devez aussi éduquer vos employés pour qu’ils puissent reconnaitre les signaux d’alarme de ces e-mails.
Menaces web
Il existe de nombreuses autres menaces web associées à l’accès à Internet. Vous ne pouvez pas vous protéger à 100% contre toutes les attaques, mais vous pouvez faire de grands progrès pour protéger vos propres informations et celles de vos clients.
Les menaces web peuvent aller des téléchargements de fichiers contenant de malwares aux attaques par e-mails de phishing, en passant par la consultation des pages web contenant des malwares. Vous pouvez installer un logiciel de filtrage web qui bloque les menaces malveillantes connues, et c’est probablement la méthode la plus courante. Pourtant, la formation des employés est la meilleure solution (rappelez-vous que la plupart des malwares sont maintenant installés à partir de menaces internes).
Les pirates externes peuvent mener des attaques du type Man in the Middle (MitM) via un réseau WiFi public, mais les pertes de données énormes sont généralement dues au phishing.
Une fois que vous aurez activé l’accès web, votre sécurité sera considérablement réduite. Si vous ne connaissez pas le bon système de sécurité à installer, alors vous aurez besoin du service d’un professionnel en la matière. La sécurité devient problématique lorsque des entreprises – même des restaurants – sont victimes de piratages informatiques réussis, ce qui met en péril toutes les données de vos clients. Mieux vaut donc mettre en œuvre, et dès maintenant, la sécurité appropriée plutôt que de perdre la réputation de votre marque et la fidélité de vos clients.
Les atteintes à la protection des données nuisent à la réputation des marques
Il ne se passe pas un mois sans que des attaques similaires à celles susmentionnées ne se produisent. Qu’il s’agisse de l’atteinte à la protection des données de l’Office of Personnel Management (OPM) ; du piratage de Target ou même de plus petites atteintes qui ne sont pas aussi bien connues ; les atteintes à la protection des données semblent se produire à des intervalles suffisamment réguliers. La plupart des entreprises ne devraient donc plus se demander si elles seront piratées, mais quand ?
Les professionnels de la sécurité de l’information ont tendance à s’entendre sur le fait que la plupart des entreprises ont déjà été attaquées, mais elles ne le savent peut-être pas. La raison est que la taille, les motivations et les capacités des cybercriminelles peuvent varier.
La brèche de Target a eu un impact négatif persistant sur son service à la clientèle et sur sa notoriété. C’est aussi le cas pour Ashley Madison, lorsque des données personnelles des utilisateurs ont été volées. Je ne suis pas sûr de la réputation de la marque avant la brèche, mais je suis sûr que les gens seront moins enclins à s’abonner à leurs services dans le futur.
Comment sécuriser votre réseau ?
Utilisez WebTitan Cloud for WiFi, une solution de filtrage de contenu dans le cloud pour votre environnement WiFi. Cette solution offre aux invités WiFi un paramètre sécurisé qui leur permet de naviguer en ligne, d’empêcher l’exposition aux contenus inappropriés et de protéger l’intégrité du réseau en bloquant les malwares. Elle prend en charge toutes les complexités du filtrage du contenu et de la sécurité tout en présentant une interface logique qui ne nécessite aucune formation.
WebTitan Cloud for WiFi ne requiert AUCUNE installation de logiciel et AUCUNE expertise technique pour configurer ou gérer les comptes clients (c’est aussi simple que cela !). De plus, vous pouvez créer facilement de nouveaux comptes et gérer un nombre illimité d’emplacements.
Aidez vos invités à mieux utiliser le WiFi
Assurez-vous que vos invités connaissent le nom de votre réseau sans fil. Normalement, plusieurs réseaux WiFi sont disponibles à proximité d’un restaurant ou d’un hôtel. Les cybercriminels peuvent donc mettre en place des « réseaux malhonnêtes » avec des noms de réseaux sans fil similaires à ceux de votre restaurant, en espérant que vos clients s’y connectent et divulguent des noms d’utilisateur, des mots de passe et d’autres ou informations commerciales exclusives.
Offrez une page de connexion sécurisée pour l’ouverture d’une session : le préfixe « https:// » garantit que la page de connexion est chiffrée pour protéger les informations personnelles des invités.
Étant donné que les clients considèrent actuellement le WiFi comme l’une des meilleures commodités des restaurants, les gestionnaires de ces établissements auront donc intérêt à l’utiliser pour obtenir un avantage concurrentiel.
Vous souhaitez en savoir plus sur la sécurisation de la connexion WiFi de votre restaurant ? Parlez à un de nos spécialistes ou envoyez-nous un courriel à info@titanhq.com pour toute question.