Blog

Stratégie BYOD : Sécurisez les appareils électroniques de vos salariés !

Stratégie BYOD : Sécurisez les appareils électroniques de vos salariés !

Qu’est-ce que l’IoT (Internet des objets) ?

C’est un terme très largement utilisé, mais souvent mal compris.

L’Internet des objets est la flotte d’appareils électroniques connectés à Internet, comme :

  • Les capteurs de surveillance météorologique
  • Les feux de circulation
  • L’appareil GPS sur votre vélo, sur votre voiture ou sur votre téléphone intelligent
  • Entre autres.

Ces appareils sont littéralement partout.

Nous nageons constamment dans un océan de choses qui ont la capacité de communiquer avec les humains ou avec d’autres appareils.

Cela pose-t-il un problème ?

Je ne veux pas vous ennuyer en vous expliquant la façon dont l’IoT affecte tant de personnes et d’industries.

En faisant une recherche sur Google, vous aurez suffisamment de résultats pour un mois complet de lecture.

Ce dont j’aimerais parler, c’est de ce qui se passe habituellement lorsqu’un appareil est connecté en permanence à Internet.

Ce qui se produit habituellement, c’est qu’il est scanné, sondé, attaqué, forcé brutalement, pris en charge, attaqué par déni de service distribué (DDoS), éteint et/ou détruit.

—————————————————————————————————

« … La prise en charge à distance d’implants ou de dispositifs électroniques à l’intérieur d’un corps humain vivant est complètement différente…. »

—————————————————————————————————

Ce n’est pas une question de « si », mais de « quand » de tels incidents vont se produire.

Comme pour tout ce qui se passe dans notre monde, tout est dans le contexte.

Si vous piratez un panneau d’affichage dans une zone déserte afin d’afficher un dessin animé, cela ne causera pas beaucoup de problèmes.

Mais la prise en charge à distance d’implants ou de dispositifs électroniques à l’intérieur d’un corps humain vivant est totalement différente.

Les fournisseurs et les fabricants ne savent-ils pas ce qu’ils font ?

Il y a une croyance répandue avec laquelle beaucoup de gens sont fondamentalement en désaccord avec le fait que les fabricants et les fournisseurs de produits savent ce qu’ils font en matière de sécurité.

Après tout, ils ont de gros budgets et ce sont des experts auxquels vous pouvez faire confiance. Oui, ils savent comment fabriquer et vendre des produits et des appareils.

En réalité, si leur but est de construire et de vous vendre une poupée capable de parler et de communiquer avec votre fille via Internet, alors ils peuvent faire un travail fantastique. Si c’était tout ce qu’ils devaient faire, tout irait bien.

Eh bien, ce n’est pas le cas !

Les entreprises les plus puissantes et les plus compétentes de la planète n’ont pas réussi à sécuriser les appareils qu’elles construisent et vendent depuis quelques décennies.

Qu’est-ce qui vous fait croire que c’est sur le point de changer maintenant, d’autant que nous construisons et vendons encore plus de choses ?

Nous construisons plus rapidement des choses que nous ne pouvons les vérifier (en supposant que nous nous soucions d’abord de les vérifier). Je peux comprendre pourquoi certains secteurs n’accordent pas trop d’attention à la sécurité.

Après tout, si vous construisez des poupées « intelligentes », vous n’aurez peut-être pas à vous soucier trop de la sécurité, bien que cela n’excuse pas votre ignorance.

Par contre, si vos appareils et gadgets sont utilisés dans des infrastructures critiques, alors en tant que fabricant ou fournisseur, il est de votre devoir absolu de vous assurer que vos produits ne présentent aucun risque pour les humains ou la planète.

Vous devriez le savoir, et là, il n’y a plus d’excuses.

Protéger le réseau

Le phénomène BYOD est au milieu de toute cette polémique. Les employés et les entrepreneurs continueront d’apporter et d’utiliser leurs propres appareils au travail et ensuite à la maison.

Certains prétendent que la gestion du matériel et des logiciels de l’entreprise est déjà assez difficile en soi.

Alors, pourquoi créer plus de maux de tête en ajoutant des périphériques étrangers ?

D’autres soutiennent qu’il est préférable de gérer le processus plutôt que d’interdire les dispositifs.

Les employés continuent donc d’ignorer l’interdiction et utilisent leurs propres dispositifs au travail, quoi qu’il en soit.

Avec le concept de BYOD et l’utilisation croissante d’ordinateurs portables, de Smartphones et de tablettes, nous savons que le périmètre du réseau d’entreprise s’étend, mais la question est de savoir jusqu’où ?

De nombreuses organisations ont du mal à trouver un équilibre entre les besoins de leurs employés et leurs préoccupations en matière de sécurité.

Concept BYOD : Règles de sécurité vs habitudes

Lorsqu’on parle de la bataille entre règles et habitudes, ce sont souvent les habitudes qui gagnent. Vous pouvez avoir toutes les règles que vous pouvez imaginer, vos employés ne vont pas les respecter et les contourneront ou les ignoreront.

À moins que vous ne formiez vos employés à comprendre pourquoi ces règles sont importantes et ce qu’ils peuvent gagner en les respectant.

C’est la dure réalité.

C’est comme si vous deviez participer à une fusillade, alors que vous n’êtes armé que d’un bâton. Dans un tel cas, vous pourriez être témoin d’un miracle, mais encore une fois…

—————————————————————————————————

« …à moins que vous ne formiez votre personnel…C’est comme si vous deviez participer à une fusillade, alors que vous n’êtes armé que d’un bâton.»

—————————————————————————————————

Certains administrateurs système agissent selon les demandes des utilisateurs qu’ils administrent.

Si ces derniers souhaitent travailler sans droits d’administrateur, alors les administrateurs feront tout pour les satisfaire.

Si un utilisateur souhaite avoir accès à un domaine avec son appareil mobile, dans la plupart des cas, l’administrateur se pliera à cette demande.

Dans l’ensemble, les politiques bien conçues de BYOD peuvent fonctionner tant que les utilisateurs n’ont aucun problème avec leurs dispositifs, c’est-à-dire du moment que ces appareils répondent aux (ou dépassent les) exigences en matière de sécurité (filtrage web, antivirus, mises à jour, etc.) et tant qu’ils ne risquent pas de porter atteinte à la confidentialité des données.

Si un utilisateur dispose d’informations sensibles concernant l’activité et la sécurité de l’entreprise stockées sur leurs propres appareils, ils doivent comprendre que l’appareil peut être effacé, vérifié, ou confisqué pour enquête si c’est jugé nécessaire.

Mon avis sur le BYOD est le suivant : L’appareil utilisé a-t-il une connexion Internet ? Oui ? Alors, il a le potentiel de poser problème en quelques secondes et doit être considéré comme un fusil chargé, armé et dangereux.

Peu importe la tâche pour laquelle l’appareil a été conçu, tout ce qui compte, c’est ce qu’il fait ; comment il se comporte ; comment et avec quels outils il a été construit.

En brouillant la définition du périmètre du réseau, à la fois physiquement et en termes de propriété des actifs, le BYOD a un impact significatif sur le modèle traditionnel de sécurité et de protection du réseau d’une entreprise.

La sécurité n’est pas quelque chose que l’on peut « perfectionner ».

C’est une tâche difficile. Même les équipes très talentueuses, disposant de budgets énormes et des experts de renommée mondiale, peuvent encore faire des erreurs lors d’une implémentation d’une solution de sécurité.

Alors, réfléchissez bien aux appareils que vous autorisez dans votre vie, vos bureaux, vos villes, vos maisons, car au bout du compte, c’est votre vie.

Vous serez peut-être intéressé par notre guide gratuit qui comprend des recommandations et des conseils sur la mise en place ou la restructuration de votre infrastructure réseau.

Les améliorations de la sécurité Wifi WPA3 ne bloqueront pas toutes les menaces Wifi

Les améliorations de la sécurité Wifi WPA3 ne bloqueront pas toutes les menaces Wifi

Bien que l’introduction du WPA3 ait amélioré la sécurité Wifi, les réseaux sans fil constituent encore un maillon faible de la sécurité informatique des entreprises.

Les améliorations de sécurité Wifi WPA3 corrigent de nombreuses vulnérabilités de WP2, mais le protocole WPA3 seul ne suffit pas à bloquer toutes les menaces Wifi.

Protocoles de sécurité Wifi

Le protocole de sécurité WPA Wifi a été introduit en 1999.

Bien qu’il ait amélioré la sécurité informatique, craquer la sécurité WPA est devenu très facile pour les pirates.

En 2004, des améliorations de sécurité ont été introduites avec le protocole WPA2, mais ce dernier n’arrivait pas non plus à corriger toutes les vulnérabilités.

Peu de choses ont changé au cours des 14 dernières années, puis le WPA3 est enfin arrivé. La sécurité Wifi WPA3 a été considérablement améliorée, car plusieurs vulnérabilités importantes de WP2 ont été corrigées.

Améliorations de la sécurité Wifi WPA3

Les réseaux ouverts constituent l’une des plus grandes menaces à la sécurité Wifi. Ce sont des réseaux Wifi qui ne nécessitent ni mots de passe ni clés.

Les utilisateurs peuvent donc se connecter à un réseau sans entrer une clé pré-partagée. Tout ce dont ils ont besoin, c’est de connaitre le SSID du réseau sans fil.

Ces réseaux ouverts sont généralement utilisés dans des établissements collectifs comme les cafés, les hôtels et les restaurants, pour permettre aux clients de se connecter facilement à un point d’accès Wifi.

Le problème est que les utilisateurs envoient du texte brut au point d’accès, ce qui peut facilement être intercepté par des personnes malintentionnées.

WPA3 signifie la fin des réseaux ouverts. WPA3 utilise le chiffrement sans fil opportuniste (OWE).

Tout réseau ne nécessitant pas de mot de passe chiffrera les données sans aucune interaction ou configuration de l’utilisateur.

Ceci se fait grâce à la protection individualisée des données ou IDP (Individualized Data Protection).

Tout appareil qui tente de se connecter au point d’accès reçoit sa propre clé du point d’accès, même si aucune connexion au point d’accès n’a été établie auparavant.

Ainsi, la clé ne peut pas être recherchée et, même si un mot de passe est requis, l’accès via ce mot de passe ne permet pas aux pirates d’accéder aux données des autres utilisateurs.

Une autre amélioration de la sécurité qui a été intégrée au protocole WP3 réduit le risque d’attaques par piratage des mots de passe comme le WPA2 KRACK Attack.

Le WPA2 est vulnérable à la force brute et aux attaques par dictionnaire.

En effet, la sécurité dépend du fournisseur de points d’accès qui définit un mot de passe sécurisé, ce qui n’est pas le cas dans de nombreux établissements.

Avec le WPA3, le protocole d’échange de clés pré-partagées (PSK) est remplacé par l’authentification simultanée d’égal à égal (SAE) ou l’échange de clés Dragonfly, ce qui améliore la sécurité de l’échange de clés initial et offre une meilleure protection contre les attaques par dictionnaire faites hors ligne.

Le WPA3 traite également les vulnérabilités de sécurité dans le Wifi Protected Setup (WPS) qui facilite la connexion de nouveaux périphériques tels qu’un prolongateur Wifi. Avec WPA3, ce protocole a été remplacé par Wifi Device Provisioning Protocol (DPP).

La configuration des dispositifs informatiques non standard qui sont dépourvus d’affichage et qui se connectent à un réseau sans fil a été facilitée.

La suite de sécurité de 192 bits, alignée sur la suite Commercial national sécurity algorithm (CNSA), a été utilisé pour améliorer la protection des réseaux gouvernementaux, militaires et industriels.

De meilleurs contrôles ont été également mis en œuvre contre les attaques par force brute. Ces améliorations signifient que WPA3 est beaucoup plus sûr.

Malheureusement, à l’heure actuelle, très peu de fabricants prennent en charge le WPA3, même si cela devrait changer en 2019.

Questions de sécurité Wifi WPA3

Même avec les améliorations de sécurité Wifi WPA3, les réseaux Wifi resteront vulnérables aux attaques cybercriminelles.

WPA3 inclut le chiffrement pour les réseaux non protégés par mot de passe, mais il ne requiert aucune authentification. C’est aux fournisseurs de points d’accès d’en décider.

WPA3 est aussi sensible aux attaques man-in-the-middle (MITM) et n’offre aucune protection contre les attaques Evil Twin. L’utilisateur doit donc s’assurer qu’il accède au véritable point d’accès SSID.

La connexion au point d’accès peut être plus sûre grâce au WPA3, mais ce protocole n’offre aucune protection contre les téléchargements de malwares.

Les utilisateurs continueront d’être exposés au risque relatif aux sites Web malveillants, à moins qu’une solution de filtrage DNS ne soit utilisée, c’est-à-dire un filtre Web qui permet protéger les réseaux Wifi.

Améliorez la sécurité Wifi avec une solution de filtrage Wifi basée sur le DNS

Une solution de filtrage Wifi basée sur le DNS, telle que WebTitan Cloud for Wifi, protège les utilisateurs d’un réseau Wifi contre les attaques de malwares, les téléchargements de ransomwares et les menaces de phishing.

Le filtre dans le cloud permet également aux entreprises qui fournissent des points d’accès Wifi de contrôler soigneusement les contenus accessibles aux employés, aux clients et aux autres utilisateurs invités.

En passant au WPA3, la sécurité Wifi sera améliorée. Mais en rajoutant la solution WebTitan Cloud for Wifi, les utilisateurs seront mieux protégés une fois qu’ils se connectent au réseau.

De plus amples informations sur WebTitan Cloud pour Wifi sont détaillées dans la vidéo ci-dessous. Pour plus d’informations sur la sécurité Wifi — y compris les tarifs de l’offre WebTitan — et pour réserver une démonstration du produit, contactez l’équipe TitanHQ dès aujourd’hui.

 

La controverse du domaine XXX : Tout cela était nécessaire ?

La controverse du domaine XXX : Tout cela était nécessaire ?

En 1998, l’ICANN a publié les premiers noms de domaine et adresses IP.

Il n’y avait pas beaucoup de domaines de premier niveau (TLD) à choisir.

Chaque pays avait son propre suffixe de domaine, mais le choix était limité à :

  • .com
  • .org
  • .net
  • .edu
  • .mil
  • .gov

Au fil des ans, quelques options supplémentaires ont été introduites telles que :

  • .me
  • .mobi
  • .tv
  • .biz

Mais le suffixe qui a suscité le plus de controverse est .xxx — un TLD destiné aux sites Web contenant des images à caractère sexuel.

Le TLD .xxx a été considéré comme une méthode d’introduction d’un Quartier chaud (Red Light District) sur Internet, en le nettoyant à partir d’une attaque délibérée qui pourrait être contrôlée et facilement bloquée.

Certains fournisseurs de pornographie auraient accueilli favorablement cette mesure, tandis que d’autres s’y seraient opposés.

Il y a eu des protestations, mais le nouveau TLD a été publié en décembre 2011, et ICM Registry — une entreprise à but lucratif de Fort Lauderdale — s’est vu confier la responsabilité d’attribuer les TLDs.

D’ailleurs, le contrat pour ce projet était très lucratif.

ICM Registry aurait pu réaliser environ 200 millions de dollars par an grâce à cette opération.

Parfois, une bonne idée sur papier ne fonctionne pas toujours aussi bien dans la pratique.

Par exemple, certaines entreprises ont consacré beaucoup de temps à la création d’une marque de commerce.

Ils exploitaient leur domaine sur le domaine.com ; avaient acheté les versions .net, .mobi, .org et tous les autres TLDs pour protéger leur marque.

Ils n’ont pas aimé l’idée d’avoir à refaire cela avec la version XXX, et ils ne seraient pas non plus disposés à déplacer leur site principal vers le TLD .xxx.

Seules quelques marques étaient en faveur du nouveau TLD XXX

Les pornographes n’étaient pas les seuls à s’opposer à l’introduction du TLD .xxx.

L’administration Bush était opposée à cette solution.

En fait, on a demandé à l’ICANN de retirer son soutien à la proposition. Les critiques à l’égard de la proposition se sont multipliées et l’ICANN a subi une pression considérable.

Le ministère américain du commerce, qui a autorité sur l’ICANN, a reçu plus de 6 000 plaintes concernant l’introduction du TLD .xxx.

Même les politiciens qui avaient soutenu l’idée en l’an 2000 ont changé d’avis une décennie plus tard.

Naturellement, les groupes conservateurs ont également fait pression pour bloquer ladite proposition, en affirmant que n’était pas suffisant. Le TLD a été publié — avec un retard d’un mois — et un grand nombre de nouveaux sites pornographiques ont été lancés par la suite.

Comme on pouvait s’y attendre, il n’y a pas eu de réduction du nombre de sites pornographiques .com sur Internet. Le nouveau domaine a vu encore plus de créations.

L’ICANN a par la suite été poursuivie en justice pour le fait qu’elle avait créé un monopole et que l’introduction du TLD obligeait les entreprises à dépenser encore plus d’argent pour l’enregistrement de noms de domaine afin de les protéger contre le piratage.

Après quelques années, la poursuite a été abandonnée.

Contrôles mis en place pour protéger les marques de commerce

L’ICM Registry a créé le nouveau TLD, apparemment dans le but de nettoyer l’Internet.

Le .xxx TLD a été considéré comme un moyen de faciliter la recherche de pornographie.

Le fait de taper « porn » dans un moteur de recherche, par exemple, et comme un moyen de promouvoir une attitude responsable à son égard.

En théorie, du moins, cela aboutirait à un espace dédié où les sites Web pornographiques pourraient être hébergés.

Cependant, le défenseur de la protection des marques et des brevets Inventa a souligné que l’opposition au nouveau TLD .xxx était pratiquement universelle. Personne ne le voulait en dehors de l’ICANN (et de ICM Registry).

Quant aux craintes que les propriétaires de domaines et les entrepreneurs pourraient avoir avec cette situation, des contrôles ont été mis en place pour empêcher cela.

Les critères d’éligibilité devaient être remplis.

Une entreprise propriétaire de la version .com d’un site Web avec une marque déposée pourrait acheter le TLD .xxx correspondant pour l’utiliser comme domaine réservé aux adultes ou pour empêcher d’autres personnes de l’utiliser.

Amazon .xxx, par exemple, ne peut être acheté que par Amazon.com, car l’ICM Registry leur a réservé ce privilège.

Au contraire, si le nom de domaine n’a pas encore été attribué à une marque, il peut être acheté par n’importe qui.

Est-ce que ça valait la peine de faire tout cet effort ?

L’ICM Registry serait enclin à être d’accord, mais pour ce qui est de faire d’Internet un endroit plus sûr pour les enfants, de nettoyer certains sites pornographiques et d’avoir un Red Light District sur internet, cela n’a manifestement pas fonctionné.

Les plus grands noms de la pornographie sur Internet continuent d’utiliser leurs sites Web dotcom et n’ont pas fait le passage aux domaines XXX.

Les personnes intéressées à visionner de la pornographie n’ont pas besoin d’un TLD .xxx pour pouvoir le trouver, et ne se soucient pas du nom du site Web et encore moins du TLD du moment qu’il leur donne ce qu’ils cherchent.

Il n’est pas plus facile de bloquer les sites Web pornographiques qu’avant leur publication.

Le simple fait de bloquer l’accès aux sites Web avec un suffixe XXX ne fera aucune différence perceptible quant à la quantité de contenus pornographiques qui peuvent être visualisés en ligne.

Et ce, jusqu’à ce que des lois soient adoptées pour forcer les sites pornographiques à utiliser le domaine XXX — ce qui serait incroyablement difficile à mettre en œuvre.

La seule façon de bloquer efficacement l’accès à la pornographie est d’utiliser un filtre Web tel que SpamTitan Techno.

Attaques de phishing liées au vaccin contre la CoViD-19

Attaques de phishing liées au vaccin contre la CoViD-19

Les cybercriminels tirent parti de l’intérêt porté aux programmes de vaccination contre le COVID-19 et mènent une série d’escroqueries de phishing dans le but d’obtenir des données sensibles telles que des identifiants de connexion ou de distribuer des malwares. Plusieurs agences gouvernementales des États-Unis ont récemment mis en garde les entreprises et les utilisateurs finaux contre ces escroqueries, notamment le bureau de l’inspecteur général du ministère de la Santé et des services sociaux et les centres de services Medicare et Medicaid, ainsi que des organismes chargés de l’application de la loi comme le FBI.

De nouvelles attaques de phishing liées à la CoViD

Les escroqueries liées aux vaccins contre le COVID-19 peuvent prendre de nombreuses formes. Des campagnes ont déjà été détectées qui offrent un accès rapide à ces vaccins. Ces escroqueries exigent un paiement sous forme d’acompte ou de frais pour que vous puissiez vous retrouver en haut de la liste d’attente. D’autres escroqueries offrent une place sur la liste d’attente si vous faites une demande et que vous fournissiez vos informations personnelles.

Les escroqueries de phishing liées aux vaccins contre le COVID-19 se font par e-mails. Cependant, il est probable que les pirates fassent de la publicité sur des sites web, des médias sociaux, ou qu’ils mènent des escroqueries par téléphone ou par l’intermédiaire de messages SMS et de plateformes de messagerie instantanée.

Si bon nombre de ces escroqueries visent les consommateurs, les entreprises risquent d’être touchées lorsque leurs employés accèdent à leurs comptes de messagerie personnels au travail, ou si des e-mails malveillants sont envoyés à des adresses électroniques professionnelles.

Les e-mails frauduleux comportent souvent des liens vers des sites web où des informations sont recueillies. Ces liens peuvent être cachés dans les pièces jointes des messages pour les soustraire aux solutions de sécurité des e-mails. Les documents professionnels sont également couramment utilisés pour diffuser des malwares via des macros malveillantes.

Les e-mails usurpent généralement l’identité d’une organisation ou de personnes de confiance. Ils sont liés au vaccin contre le COVID-19 et sont susceptibles d’usurper l’identité des prestataires de soins de santé, des compagnies d’assurance maladie, des centres de vaccination et des autorités de santé publique fédérales, étatiques ou locales. Pendant la pandémie, il y a eu de nombreux cas où les pirates se faisaient passer pour les Centres américains de contrôle et de prévention des maladies (CDC) et l’Organisation mondiale de la santé (OMS) pour lancer des escroqueries de phishing liées au COVID-19.

Le ministère américain de la justice a récemment annoncé que deux domaines qui se sont fait passer pour des développeurs de vaccins ont été saisis. Ces domaines étaient des copies virtuelles des sites web légitimes de deux sociétés de biotechnologie impliquées dans le développement de vaccins. Le contenu malveillant a été supprimé, mais il est probable que de nombreux autres domaines verront le jour et seront utilisés dans les escroqueries de phishing au cours des prochaines semaines.

Des avertissements ont également été lancés concernant le risque d’attaques de ransomwares qui profitent de l’intérêt pour les vaccins contre le COVID-19 et permettent aux attaquants de prendre pied dans les réseaux dont ils ont besoin pour mener leurs attaques.

Se protéger contre le phishing lié au vaccin contre la CoViD-19

Il existe quatre mesures importantes que les entreprises peuvent prendre pour réduire le risque d’être victimes de ces escroqueries.

  • Le courrier électronique étant largement utilisé, il est essentiel de mettre en place une solution efficace de filtrage du spam. Les filtres antispam utilisent des listes noires d’e-mails et d’adresses IP malveillants dans le but de bloquer les messages malveillants.
  • Cependant, de nouvelles adresses IP sont constamment utilisées dans ce type d’escroquerie, il est donc important de choisir une solution qui intègre l’apprentissage machine. L’apprentissage machine permet d’identifier les menaces de phishing à partir d’adresses IP qui n’ont pas été utilisées auparavant à des fins malveillantes, et d’identifier et de bloquer les menaces de phishing du type « zero day ».
  • Le « sandboxing » est également important pour identifier et bloquer les menaces de malwares du type « zero day » dont la signature n’a pas encore été intégrée dans les listes de définition des virus des moteurs antivirus.
  • Si les filtres antispam peuvent identifier et bloquer les e-mails contenant des liens malveillants, une solution de filtrage web est également recommandée. Les filtres web sont utilisés pour contrôler les sites web auxquels vos employés peuvent accéder et empêcher les visites de sites web malveillants par la navigation générale sur le web, les redirections et les clics sur les liens malveillants dans les e-mails. Les filtres web sont constamment mis à jour par le biais de flux de renseignements sur les menaces afin de fournir une protection contre les URL malveillantes récemment découvertes.

Quoi qu’il en soit, les entreprises ne doivent pas négliger la formation des utilisateurs finaux et doivent proposer régulièrement des formations à leurs employés pour les aider à identifier les menaces de phishing et les e-mails malveillants. Par ailleurs, des séances de simulation de phishing sont nécessaires pour évaluer l’efficacité des formations de sensibilisation à la sécurité.

L’authentification multifactorielle devrait être appliquée comme dernière ligne de défense. En cas de compromission des informations d’identification, l’authentification multifactorielle permettra de s’assurer que les données volées ne pourront pas être utilisées pour accéder à distance aux comptes de messagerie des utilisateurs finaux.

Grâce à la mise en œuvre de ces mesures, votre entreprise sera bien protégée contre les malwares, les escroqueries de phishing liées au vaccin contre le COVID-19 et les autres menaces de phishing.

Pour plus d’informations sur le filtrage du spam, le filtrage du web et la protection de votre entreprise contre les malwares et les attaques de phishing, appelez l’équipe de TitanHQ dès aujourd’hui.

Nouvelle campagne de spam via Excel Web Query pour diffuser des malwares

Nouvelle campagne de spam via Excel Web Query pour diffuser des malwares

Une nouvelle campagne de spam a été identifiée. Elle utilise des fichiers Excel Web Query pour envoyer des malwares.

Dans ce cas, les fichiers avec une extension IQY (.iqy) sont utilisés pour lancer des scripts PowerShell, donnant aux attaquants l’accès root à un périphérique.

Les fichiers .iqy ne sont généralement pas bloqués par des filtres antispam, ce qui rend la technique efficace pour la diffusion silencieuse de malwares.

Les spams sont envoyés via le botnet Necurs. Barkly a détecté trois campagnes de spam utilisant ces pièces jointes, mais il est fort probable que d’autres campagnes seront lancées.

Les fichiers Excel Web Query obtiennent des données d’une source externe et les chargent dans Excel. Dans ce cas, les données externes se présentent comme une formule exécutable dans Excel.

La formule est utilisée pour exécuter des scripts PowerShell qui, dans au moins une campagne, téléchargent un Cheval de Troie d’accès distant (RAT) appelé FlawedAmmyyy Admin.

Comment fonctionne cette nouvelle campagne de spam via des fichiers Excel Web Query

Il s’agit d’un outil d’administration à distance légitime (AMMYY Admin) modifié qui permet à l’attaquant de contrôler complètement un ordinateur et d’installer de nombreux programmes malveillants.

Dans bien des cas, les emails se font passer pour des bons de commande, des factures impayées et des documents scannés.

Ce sont des thèmes courants utilisés dans les emails non sollicités pour livrer des malwares. Les campagnes de spam utilisent souvent des documents Word avec des macros malveillantes.

Les macros sont généralement désactivées par défaut. Grâce à une formation de sensibilisation à la sécurité, les utilisateurs finaux peuvent être avisés de ne pas activer les macros sur les documents provenant d’expéditeurs inconnus.

Ceci permet d’empêcher le téléchargement de malwares.

Cependant, la plupart des utilisateurs finaux ne seront pas habitués à recevoir des fichiers .iqy, ces pièces jointes devraient donc éveiller les soupçons.

Microsoft a déjà intégré des avertissements pour empêcher ces fichiers d’être exécutés par les utilisateurs finaux.

Ainsi, si un utilisateur final tente d’en ouvrir un, cela déclenche un avertissement, prévenant que le fichier peut ne pas être sûr, car il permet une connexion externe.

L’utilisateur devra cliquer sur « enable » avant que la connexion ne soit établie et que les données ne soient extraites dans Excel. Un deuxième message d’avertissement s’afficherait alors, nécessitant encore une fois une autorisation.

Le script ne pourra donc s’exécuter et télécharger la charge utile malveillante que si l’utilisateur ignore ces deux avertissements.

Vous pouvez prendre deux mesures pour protéger vos terminaux et vos réseaux contre ce type d’attaque.

La première est de configurer votre filtre antispam pour mettre en quarantaine tous les emails contenant des pièces jointes avec une extension IQY.

SpamTitan permet de bloquer certains types de pièces jointes comme les fichiers exécutables et les fichiers .iqy. Grâce à cette solution, vous pouvez définir la politique de quarantaine, de rejet ou de suppression des emails.

Etant donné que ces types de fichiers ne sont généralement pas envoyés via la messagerie électronique, le rejet ou la suppression des messages est donc l’option la plus sûre.

Vous devriez également intégrer la façon d’utiliser ces fichiers dans vos séances de formation de sensibilisation à la sécurité et envisager d’envoyer une alerte par email aux utilisateurs finaux pour les avertir de la menace.

Contactez l’équipe de TitanHQ pour protéger vos messageries électroniques des malwares

Vous trouverez de plus amples informations sur les mesures que vous pouvez prendre afin de prévenir la propagation d’infections par des malwares via la messagerie électronique sur notre page de conseils antispam.

Si vous voulez en savoir plus sur les capacités de SpamTitan, vous pouvez appeler notre équipe de vente :

USA : +1 5859735070

Royaume-Uni/UE : +44 (0)2476993640

Irlande : +353 91 545555

Moyen-Orient : +971 4 3886998

Des documents word malveillants utilisés pour livrer le malware Cobalt

Des documents word malveillants utilisés pour livrer le malware Cobalt

Une campagne de diffusion de malwares a été identifiée. Elle utilise des e-mails de phishing et des macros malveillantes (PowerShell) et la stéganographie pour diffuser un script Cobalt Strike malveillant.

Les premiers e-mails de phishing contiennent une pièce jointe Word (.doc) avec une macro malveillante qui télécharge un script PowerShell de GitHub si elle est autorisée à s’exécuter. Ce script télécharge à son tour un fichier image PNG à partir du service de partage d’images légitime Imgur. L’image contient un code caché dans ses pixels qui peut être exécuté avec une seule commande pour exécuter la charge utile. Dans ce cas, il s’agit d’un script Cobalt Strike.

Cobalt Strike est un outil de test de pénétration couramment utilisé. S’il est utilisé par les professionnels de la sécurité à des fins de sécurité légitimes, il est également utile aux pirates informatiques. L’outil permet d’ajouter des balises aux dispositifs compromis, qui peuvent ensuite être utilisées pour exécuter des scripts PowerShell, créer des shells web ; augmenter les privilèges et fournir un accès à distance à certains dispositifs. Dans cette campagne, le fait de cacher le code dans l’image et d’utiliser des services légitimes tels que Imgur et GitHub ont aidé les attaquants à éviter la détection.

Le masquage du code dans les fichiers image est connu sous le nom de stéganographie et est utilisé depuis de nombreuses années comme moyen de dissimuler du code malveillant, généralement dans des fichiers PNG pour éviter que le code ne soit détecté. Lors de cette campagne, la tromperie ne s’est pas arrêtée là. Le script Cobalt Strike comprenait une chaîne EICAR destinée à tromper les solutions de sécurité et les équipes de sécurité en classant le code malveillant comme une charge utile antivirus, sauf si un contact est établi avec le serveur de commande et de contrôle de l’attaquant et que des instructions sont reçues.

Cette campagne a été identifiée par le chercheur ArkBird qui l’a comparée à celle menée par un groupe de pirates, connu sous le nom de Muddywater, qui a émergé vers 2017. Le groupe, Static kitten/Seedworm/Mercury, mène principalement des attaques sur des pays du Moyen-Orient, généralement l’Arabie Saoudite et l’Irak, bien qu’il soit connu pour mener des attaques sur d’autres cibles européennes et américaines. Cependant, il n’est pas certain que c’est ce groupe qui est le responsable de la campagne.

Naturellement, l’un des meilleurs moyens de bloquer ce type d’attaques est d’empêcher que des e-mails malveillants arrivent dans les boîtes de réception des utilisateurs finaux. Un filtre antispam tel que SpamTitan – qui intègre un système de sandboxing permettant d’analyser les pièces jointes en toute sécurité – permettra de s’assurer que ces messages n’arrivent pas dans les boîtes de réception de vos employés. Il est également recommandé de former les utilisateurs finaux afin que ces derniers soient conscients qu’ils ne doivent jamais activer les macros dans les documents Word envoyés par courrier électronique.

Une solution de filtrage web est également utile. Les filtres web tels que WebTitan peuvent être configurés pour donner aux équipes informatiques le contrôle sur le contenu web auquel les employés peuvent accéder. Étant donné que GitHub est couramment utilisé par les professionnels de l’informatique et d’autres employés à des fins légitimes, il n’est pas recommandé de bloquer le site à l’échelle de l’organisation. À la place, un blocage sélectif peut être placé pour des groupes d’employés ou des départements qui empêche GitHub et d’autres sites de partage de code potentiellement risqués (tels que PasteBin) d’être accessibles, délibérément ou non. Cette solution fournit un niveau de protection supplémentaire pour votre organisation.

Les attaques de phishing contre les cabinets d’avocats s’envolent

Les attaques de phishing contre les cabinets d’avocats s’envolent

Au cours des derniers mois, les attaques de phishing contre les cabinets d’avocats se sont multipliées.

Les cybercriminels attaquent les cabinets d’avocats pour avoir accès aux données hautement confidentielles détenues par les avocats.

Les pirates informatiques attaquent souvent les établissements de soins de santé pour obtenir des données sensibles sur les patients pour le vol d’identité et la fraude fiscale.

Les cabinets d’avocats sont des données précieuses pour les attaques de phishing

Les attaques de phishing contre les cabinets d’avocats, d’autre part, leur servent à voler des données à des fins de délit d’initié. Des données sont également volées pour permettre aux cybercriminels de faire chanter les cabinets d’avocats.

Les cabinets d’avocats sont menacés par la publication de données très sensibles sur leurs clients, qui pourraient nuire à leur réputation, si des paiements importants ne sont pas effectués.

Étant donné que les cabinets d’avocats détiennent des documents secrets, y compris des informations potentiellement préjudiciables sur leurs clients, il n’y a pas que les cabinets d’avocats sont victimes d’un tel chantage.

Les clients sont également contactés et menacés. Les profits que l’on peut tirer du délit d’initié sont énormes. Les données détenues par les cabinets d’avocats sont d’une valeur inestimable.

Il n’est donc pas surprenant que les attaques de phishing contre ces établissements se multiplient. Les cybercriminels les considèrent comme des cibles parfaites.

L’année dernière, plus de 50 cabinets d’avocats ont été pris pour cible par des pirates informatiques russes au moyen d’une campagne de spear phishing.

L’objectif de cette attaque était de recueillir des informations susceptibles d’être utilisées pour des délits d’initiés.

Le groupe, appelé Oleras, s’est attaqué à certains des cabinets d’avocats les plus connus opérant aux États-Unis, notamment Cravath Swaine & Moor LLP et Gotshal and Manges LLP.

Cependant, bien que ces attaques aient été dommageables, elles ont sans doute causé moins de dommages que celles menées à l’encontre de Panama Papers Breach — la plus grande violation de données par un cabinet d’avocats de l’année.

Cette attaque a provoqué le surprenant vol de 2,6 téraoctets de données volées par les assaillants — des documents révélant des activités bancaires extrêmement délicates de criminels, hommes politiques, athlètes et hommes d’affaires.

Des données de plus de 214 000 entreprises avaient révélé à la suite de cette attaque menée contre un cabinet d’avocats.

Les cabinets d’avocats doivent s’assurer que des pare-feu sont en place ainsi qu’une foule d’autres mesures de protection contre la cybersécurité pour empêcher le piratage de leurs systèmes.

Pourtant, les atteintes à la protection des données commencent trop souvent par des attaques de phishing.

A titre d’exemple, un simple email contenant un lien vers un site Web a été envoyé aux boîtes de réception des avocats et notaires.

Les liens ont été cliqués et les utilisateurs ont été dupés, révélant ainsi leurs identifiants de connexion aux réseaux et aux comptes de messagerie.

Les justificatifs d’identité ont été ensuite saisis et utilisés par les pirates pour accéder à des données sensibles.

Comment faire face à ses attaques de phishing ?

Le filtrage des sites Web des cabinets d’avocats est désormais une protection aussi essentielle que l’utilisation de logiciels antivirus.

Les logiciels antivirus peuvent détecter les tentatives d’installation de malwares — bien qu’ils soient de moins en moins efficaces à cet égard –, mais ils ne contribuent pas à la prévention des attaques de phishing.

Un filtre Web protège les cabinets d’avocats en empêchant les utilisateurs de visiter des liens malveillants dans les emails.

Une solution de filtrage de sites Web empêche également les utilisateurs finaux de télécharger des malwares ou d’accéder à des sites Web connus pour présenter un risque élevé d’infection par un ransomwares ou un malware.

Par ailleurs, un filtre Web empêche les employés des cabinets d’avocats de visiter accidentellement des sites Web de phishing lorsqu’ils naviguent sur Internet.

En plus d’une solution robuste de filtrage des spams qui empêcher l’envoi de ransomwares, les cabinets d’avocats peuvent rendre leurs réseaux et leurs comptes de messagerie beaucoup plus sécurisés.

Statistiques sur le phishing en 2021

Statistiques sur le phishing en 2021

La menace du phishing est toujours présente. En fait, le phishing reste la principale cause de violation des données. Il suffit qu’un employé ouvre un e-mail de phishing pour que les pirates prennent pied et mènent des attaques plus importantes contre votre organisation.

Mais à quel point le phishing est-il courant ? Dans ce dossier spécial, nous fournissons quelques statistiques clés sur le phishing pour 2021 afin de sensibiliser vos employés à l’importance de la menace et de souligner la nécessité de repenser la protection actuelle de votre entreprise contre le phishing.

Statistiques sur le phishing en 2021

Le phishing est le moyen le plus facile pour les cybercriminels d’accéder à des données sensibles et de distribuer des malwares. Peu de compétences ou d’efforts sont nécessaires pour mener à bien une campagne de phishing et voler des identifiants ou infecter les utilisateurs avec des malwares.

Les derniers chiffres montrent qu’en 2021, 22 % des violations de données signalées ont commencé par un e-mail de phishing. Certaines des plus grandes violations de données de l’histoire ont également débuté par une attaque de phishing, notamment la violation de 78,8 millions de données d’enregistrement chez l’entreprise d’assurance maladie Anthem Inc. Par ailleurs, l’entreprise Home Depot a été la victime de vol des adresses électroniques de 53 millions de personnes en 2014.

Le phishing peut être effectué par téléphone, par SMS, via les réseaux sociaux ou par le biais des plateformes de messagerie instantanée. Cependant, c’est le courrier électronique qui est le moyen le plus utilisé.

Environ 96 % de toutes les attaques de phishing se font par e-mail. Les attaques réussies entraînent la perte de données, le vol d’informations d’identification ou l’installation de malwares et de ransomwares. Le coût de la résolution des incidents et des violations de données qui en résultent est considérable. Le rapport 2021 Cost of a Data Breach (Coût d’une violation de données en 2021) du Ponemon Institute/IBM Security a révélé que le coût moyen d’une violation de données est d’environ 150 dollars par enregistrement compromis, pour un coût total de 3,86 millions de dollars par violation. Une seule attaque de spear phishing coûte environ 1,6 million de dollars.

Les employés peuvent croire qu’ils sont capables de repérer les e-mails de phishing, mais les données des entreprises de formation à la sécurité montrent que dans de nombreux cas, cette confiance est mal placée. Une étude réalisée en 2021 a révélé que 30 % des utilisateurs finaux ont ouvert des e-mails de phishing ; 12 % des utilisateurs ont cliqué sur un lien malveillant ou ouvert la pièce jointe de l’e-mail et un utilisateur sur huit a ensuite partagé des données sensibles sur des sites de phishing. Rappelons que 78 % des utilisateurs ont déclaré savoir qu’ils ne devaient pas ouvrir les pièces jointes d’un e-mail provenant d’un expéditeur inconnu ou cliquer sur les liens contenus dans les e-mails non sollicités.

Les statistiques de 2021 sur le phishing montrent que le phishing et le spear phishing sont encore courants et que les attaques de phishing réussissent souvent.

Une autre étude a révélé que 85 % des entreprises ont été victimes d’une attaque de phishing au moins une fois. Des sites web de phishing sont constamment créés et utilisés dans ces escroqueries. Une fois qu’une URL est confirmée comme étant malveillante et ajoutée à une liste noire, elle a souvent été déjà abandonnée par les pirates. En 2021, environ 1,5 million de nouvelles URL de phishing ont été identifiées chaque mois.

L’année 2021 semble avoir été marquée par une augmentation massive des attaques de ransomwares. Alors que les pirates exploitent souvent les réseaux compromis, les vulnérabilités des pare-feu, des VPN, des RDP et des équipements de réseau, ils envoient également des ransomwares via les e-mails. Depuis 2016, le nombre d’e-mails de phishing contenant des ransomwares a augmenté de plus de 97 %.

Comment détecter et bloquer les menaces de phishing ?

La lutte contre le phishing et la prévention des attaques réussies nécessitent une approche de défense en profondeur. Une solution avancée de filtrage du spam est indispensable pour empêcher les e-mails de phishing d’atteindre les boîtes de réception de vos employés.

Les entreprises qui utilisent Office 365 s’appuient souvent sur les protections fournies en standard avec leurs licences, mais des études ont montré que le niveau de protection de base fourni par la protection Exchange Online (EOP) de Microsoft est insuffisant et moyen au mieux, et que les e-mails de phishing ne sont souvent pas détectés.

Il est recommandé d’utiliser une solution tierce pour compléter Office 365 – une solution qui intègre l’apprentissage machine pour identifier les menaces de phishing jamais vues auparavant. La solution devrait utiliser des protocoles d’authentification du courrier électronique tels que DMARC, DKIM et SPF pour identifier et bloquer les attaques d’usurpation d’identité par courrier électronique et l’analyse des messages sortants pour identifier les boîtes aux lettres compromises.

La formation des utilisateurs finaux est également importante. Dans le cas où un e-mail de phishing arrive dans une boîte de réception, les employés doivent être formés pour l’identifier. Les filtres web sont également importants pour bloquer les e-mails de phishing et pour empêcher vos employés de visiter les URL de phishing. Enfin, vous devez savoir que l’authentification multifactorielle des comptes de messagerie électronique est essentielle. En cas de vol des identifiants, ce système vous permet de garantir que les identifiants ne puissent être utilisés pour accéder aux comptes de messagerie de vos employés.

Une nouvelle technique d’injection expose les donnees en pdf

Une nouvelle technique d’injection expose les donnees en pdf

Les pirates informatiques ont ciblé les utilisateurs de PDF avec une nouvelle technique d’injection. Les pièces jointes au format PDF ont été couramment utilisées comme cheval de Troie qui télécharge des malwares ou des ransomwares sur les appareils des utilisateurs de courrier électronique sans méfiance.

Cependant, les pirates ciblent maintenant les fichiers PDF eux-mêmes en utilisant des techniques d’injection de code. L’une de ces attaques, découverte au début du mois, permet aux pirates d’injecter du code qui lance des attaques de type « cross-site scripting » (XSS) dans le document PDF lui-même. L’objectif final de ces attaques est d’extraire des données sensibles des fichiers PDF.

Qu’est-ce qu’une attaque XSS ?

Selon l’OWASP (Open Web Application Security Project), les attaques XSS sont couramment utilisées pour injecter des scripts malveillants dans des sites web bénins et fiables. L’OWASP a classé les attaques XSS dans son Top 10 des menaces pour la sécurité des applications web depuis qu’il a commencé à publier cette célèbre liste il y a près de 20 ans.

Lorsqu’il est utilisé au sein d’applications web, le navigateur de l’utilisateur final n’a aucun moyen de savoir que le script malveillant ne doit pas être fiable et l’exécute. Une fois le script exécuté, l’attaquant peut accéder à des cookies, des jetons de session ou d’autres informations sensibles conservées par le navigateur de l’utilisateur lors d’une session web. Les exploits XSS peuvent être mis en œuvre n’importe où avec une application web.

Pourquoi les attaques par injection de PDF constituent-elles une menace ?

Les pirates n’utilisent pas d’attaques par injection pour accéder aux fichiers PDF ordinaires des bureaux. La véritable cible est constituée par les fichiers PDF générés côté serveur qui sont créés en permanence dans le monde numérique actuel. Ils se présentent sous la forme de billets électroniques, de reçus, de cartes d’embarquement, de factures, de fiches de paie, etc. Si des pirates informatiques parviennent à accéder à ces documents et à influencer la structure du PDF lui-même, ils peuvent injecter du code et capturer les données incluses.

Par exemple, si un pirate peut contrôler une partie d’un PDF qui contient des coordonnées bancaires, ces coordonnées peuvent être exfiltrées et téléchargées vers un site malveillant. Quand on sait la quantité de fichiers PDF avec lesquels nous travaillons tous, on comprend pourquoi les pirates les ciblent avec autant de vigueur.

Comment fonctionne l’attaque par injection de PDF ?

La menace d’injection de PDF récemment découverte fonctionne de la même manière que la méthode traditionnelle d’attaque des applications web. Dans le cas des fichiers PDF, les pirates profitent de ce que l’on appelle les caractères d’échappement, en particulier les barres obliques inverses et les parenthèses. Ces caractères d’échappement sont généralement utilisés pour accepter les entrées de l’utilisateur dans les flux de texte ou les URL d’annotation. Cela ouvre la porte à un pirate informatique qui peut ainsi injecter ses propres URL ou code JavaScript.

En injectant leurs propres caractères d’échappement, les pirates peuvent injecter leur propre code. L’injection d’un simple lien peut facilement compromettre l’ensemble du contenu d’un PDF, selon l’un des chercheurs qui ont découvert la méthodologie d’attaque. Cette méthodologie d’attaque a été démontrée lors d’une récente conférence en ligne de Black Hat en Europe ce mois-ci, montrant à quel point il était facile de télécharger des données exfiltrées sur un serveur distant en utilisant un simple lien injecté. Les présentateurs ont également révélé le fait que certaines des plus grandes bibliothèques PDF du monde sont vulnérables aux attaques par injection.

Comment éviter une telle attaque ?

Ce qui rend les attaques XSS possibles, c’est un codage bâclé. De la même manière que les utilisateurs ordinaires prennent des raccourcis lorsqu’il s’agit de créer un mot de passe, les développeurs de code prennent souvent des raccourcis lorsqu’ils écrivent du code Web 2.0. Dans le cas des injections de fichiers PDF, cela est dû au fait que les bibliothèques PDF ne parviennent pas à analyser correctement le code de ces types de caractères d’échappement dans les formats non protégés.

Dans le cas d’une vulnérabilité spécifique, Adobe a publié le 9 décembre une mise à jour de sécurité qui corrige cette faille de sécurité. Si votre organisation crée des PDF sous quelque forme que ce soit, il est fortement recommandé d’installer immédiatement la mise à jour.

TitanHQ peut vous aider à vous protéger contre les menaces liées aux PDF

Bien que TitanHQ ne puisse pas vous aider à analyser vos bibliothèques PDF, nous pouvons vous protéger des pièces jointes PDF infectées par des malwares. Notre solution avancée de sécurité des e-mails, appelée SpamTitan, est conçue pour découvrir et éradiquer les pièces jointes qui contiennent des virus et des codes malveillants. Pour ce faire, elle utilise une double protection antivirus et des techniques de sandboxing.

Prenez contact avec l’un des membres de l’équipe SpamTitan pour savoir comment mieux vous protéger contre les pièces jointes infectées par des malwares.

Comment sensibiliser vos salariés à la cybersécurité ?

Comment sensibiliser vos salariés à la cybersécurité ?

Peu importe le nombre de solutions de cybersécurité que vous avez déployées ou la maturité de votre programme de sécurité informatique, il est toujours essentiel d’élaborer un programme efficace pour sensibiliser à la sécurité vos salariés et s’assurer qu’ils reçoivent une formation pour reconnaître les menaces par email.

Les pirates informatiques utilisent maintenant des tactiques très sophistiquées pour installer des malwares, des ransomwares ou pour obtenir des informations d’identification.

Pour eux, la messagerie électronique est le moyen le plus efficace pour lancer une attaque.

Les entreprises sont les plus ciblées. Ce n’est qu’une question de temps avant qu’un email malveillant ne soit livré à la boîte de réception d’un de vos employés.

Il est donc essentiel que ces derniers soient formés à reconnaître les menaces par email et qu’on leur dise comment réagir lorsqu’un email suspect arrive dans leur boîte de réception.

Le fait de ne pas fournir une formation de sensibilisation à la sécurité à votre personnel équivaut à de la négligence et laissera un trou béant dans vos défenses contre les attaques informatiques.

Pour vous aider à vous mettre sur la bonne voie, nous avons dressé la liste des éléments clés d’un programme efficace de sensibilisation à la sécurité.

Éléments importants d’un programme efficace pour sensibiliser à la sécurité vos salariés

Faites participer la C-Suite

L’un des points de départ les plus importants est de s’assurer que la C-Suite est à bord.

Avec la participation du conseil d’administration, vous serez probablement en mesure d’obtenir des budgets plus importants pour votre programme de formation en sécurité et il devrait être plus facile de mettre votre plan en œuvre pour que tous les services de votre organisation puissent en bénéficier.

Dans la pratique, il peut être difficile de convaincre les cadres supérieurs d’appuyer un programme de sensibilisation à la sécurité.

L’une des meilleures tactiques à adopter pour maximiser les chances de succès est d’expliquer clairement l’importance de développer une culture de sécurité puis de l’étayer par les avantages financiers qui découlent d’un programme de sensibilisation efficace.

Fournir des données sur l’ampleur des attaques, le volume des emails de phishing et de emails malveillants envoyés et les coûts que d’autres entreprises ont dû assumer pour atténuer les attaques par email.

L’Institut Ponemon a mené plusieurs enquêtes d’envergure et fourni des rapports annuels sur le coût des cyberattaques et des atteintes à la protection des données.

C’est une bonne source concernant les attaques cybercriminels qui sont appuyés par des chiffres.

Les entreprises de formation à la sensibilisation à la sécurité constituent également une bonne source de statistiques pour argumenter l’importance d’une formation à la cybersécurité.

Présentez clairement l’information et montrez les avantages du programme et ce dont vous avez besoin pour en assurer le succès.

Obtenir la participation d’autres départements

Le service informatique ne devrait pas être le seul responsable de l’élaboration d’un programme efficace de sensibilisation à la sécurité.

D’autres départements peuvent également fournir de l’aide et être en mesure d’offrir du matériel supplémentaire.

Essayez d’obtenir l’appui du service du marketing, des ressources humaines, du service de la conformité et des agents de protection de la vie privée.

Les personnes extérieures à l’équipe de sécurité peuvent apporter une contribution précieuse non seulement en termes de contenu, mais également en termes de conduite de la formation pour obtenir les meilleurs résultats.

Élaborer un programme continu pour sensibiliser à la sécurité

Une séance de formation en salle de classe donnée une fois par an aurait peut-être été suffisante.

Mais compte tenu de l’évolution rapide des menaces et du volume d’emails de phishing envoyés par les pirates de nos jours, une séance de formation annuelle n’est plus suffisante.

La formation devrait être un processus continu offert tout au long de l’année, avec des renseignements à jour sur les menaces actuelles et nouvelles.

Chaque employé est différent, et même si les séances de formation en classe fonctionnent pour certains, elles ne fonctionnent pas pour tous.

Élaborez un programme de formation à l’aide de diverses méthodes de formation, y compris des séances de formation annuelles en classe, des séances de formation informatisées régulières.

Vous pouvez aussi avoir recours aux affiches, aux jeux, aux bulletins et alertes par email pour que les employés puissent garder à l’esprit les enjeux en matière de sécurité informatique.

Incitations aux jeux de hasard et d’argent

Identifiez les personnes qui ont suivi une formation, qui ont alerté l’organisation d’une nouvelle menace de phishing ou qui ont obtenu d’excellents résultats lors des séances de formation et des tests de sensibilisation à la sécurité.

Essayez de créer une concurrence entre les départements en publiant des informations détaillées sur ceux qui ont été particulièrement performants ou qui ont présenté le pourcentage le plus élevé d’employés ayant :

  • Terminé leur formation
  • Signalé le plus grand nombre de menaces de phishing
  • Réussi le plus grand nombre de tests ou identifié correctement le plus grand nombre d’emails de phishing.

Idéalement, la formation de sensibilisation à la sécurité devrait être agréable.

Si la formation est amusante, les employés sont plus susceptibles de vouloir y participer et de conserver les connaissances qu’ils ont acquises.

Utilisez des techniques de jeu et choisissez des fournisseurs de formation en sensibilisation à la sécurité qui offrent un contenu intéressant et attrayant.

Testez les connaissances en matières de sécurité des salariés grâce aux simulations de phishing par email

Vous pouvez organiser une séance de formation, mais si vous ne testez pas la capacité de vos employés en matière de cybercriminalité, vous ne saurez pas à quel point votre programme de formation a été efficace et si vos employés ont été attentifs.

Avant de commencer votre programme de formation, il est important d’avoir une base de référence qui vous permettra de mesurer son succès.

Pour ce faire, vous pouvez utiliser des questionnaires de sécurité et effectuer des exercices de simulation de phishing.

La réalisation d’exercices de simulation utilisant des exemples réels d’emails de phishing après la formation mettra en évidence les employés qui sont des titans de la sécurité et ceux qui ont besoin de formation supplémentaire.

Un exercice de simulation de phishing raté peut être considéré comme une occasion d’organiser une nouvelle formation.

La comparaison des résultats avant et après le programme montrera les avantages de votre programme et pourrait vous aider à obtenir plus de financement.

Formez régulièrement vos employés et testez leur niveau de compréhension.

Dans un laps de temps relativement court, vous pouvez développer un pare-feu humain hautement efficace qui complète vos défenses technologiques en matière de cybersécurité.

Si un email malveillant passe votre filtre antispam, vous pouvez être sûr que vos employés auront les compétences nécessaires pour reconnaître la menace et alerter votre équipe de sécurité.