Archives mars 2022

Comment basculer vers un modèle de sécurité centré sur l’utilisateur

Il est temps pour les entreprises de s’éloigner des modèles de sécurité obsolètes.

Dans cet article, nous allons nous pencher sur les nouvelles tendances et prévisions pour 2021, examiner pourquoi les PME doivent remplacer leurs modèles de sécurité obsolètes à la lumière de ces tendances, et discuter de la façon dont la tendance vers des services de cloud convergents donne aux MSSP de nouvelles opportunités pour bénéficier de revenus continus provenant de solutions basées sur le cloud.

Tendances et prédictions pour 2021 et au-delà

2021 est le moment pour les PME de se redresser, de s’adapter et d’évoluer. Elles sortiront du mode réactif pour se concentrer sur l’autonomisation et l’opérationnalisation de leur personnel à distance. La cybersécurité doit être plus rapide, plus intelligente et plus fiable que jamais pour donner aux PME les moyens de relever les nouveaux défis auxquels elles seront confrontées en 2021 et au-delà :

1. La main-d'œuvre à distance est là pour rester

Avec des millions de personnes travaillant à distance, les statistiques montrent que les employés et les PME sont prêts à ce que la « nouvelle normalité » devienne la « normale ». L’autonomisation et la sécurisation de cette main-d’œuvre à distance grandissante seront une priorité absolue pour les PME.

2. Les entreprises vont continuer à accélérer la transformation numérique

Les PME s’attacheront à doter la main-d’œuvre à distance de nouveaux outils et de nouvelles expériences pour soutenir les résultats commerciaux et améliorer la collaboration, la productivité et l’expérience utilisateur. Alors que les PME continuent d’accélérer leur adoption du mobile, du BYOD, de l’IoT, et plus encore, elles auront besoin de modèles de sécurité agiles, flexibles et évolutifs, capables de soutenir cette croissance et ces changements continus.

3. La sécurité est la priorité de l'agenda 2021

Dans ce nouveau paysage numérique, les PME sont plus vulnérables, puisque 43 % de toutes les attaques de cybersécurité visent désormais les petites entreprises. La sécurité est une priorité absolue en 2021, les PME étant prêtes à faire les investissements nécessaires pour exploiter en toute sécurité une entreprise numérique.

Un modèle de sécurité centré sur l’utilisateur

La sécurité du réseau des PME doit aller bien au-delà des quatre murs du bureau pour englober chaque utilisateur, chaque appareil, à tout moment et en tout lieu. La nécessité de disposer de méthodes de sécurité efficaces, abordables et réactives oriente les solutions vers des services cloud convergents.

En 2021, les MSSP ont l’opportunité de se développer et d’établir de nouvelles solutions de sécurité pour les PME qui combinent des composants basés sur le cloud, tels que des passerelles web sécurisées et une sécurité avancée des terminaux. Les MSSP peuvent aider les entreprises en leur fournissant des recommandations sur les dernières technologies de sécurité, comme la sécurité basée sur le cloud, et en gérant l’ensemble de leur infrastructure, générant des revenus continus grâce aux solutions basées sur le cloud tout en permettant aux PME de se concentrer sur ce qui compte le plus : leur activité.


Phishing : La menace grandissante pour votre entreprise

Les cybercriminels rusés tirent profit du fait que les employés sont occupés pour voler des identifiants, de l’argent et des données.

Il suffit de quelques minutes pour que les cybercriminels appâtent, hameçonnent et capturent une victime par phishing parmi vos employés, puis tirent parti de ce succès pour lancer une cyberattaque de plus grande envergure contre votre entreprise. L’histoire se déroule comme suit :

Choisir les victimes : Un cybercriminel lance une campagne de phishing auprès de destinataires d’e-mails aléatoires (souvent obtenus à partir d’une violation de données antérieure) ou ciblant une entreprise ou un secteur spécifique. Dans ce cas, un employé d’ABC Manufacturing est ciblé au hasard par un e-mail de phishing.

Mettre en place de l’appât : L’employé, Andi, ouvre l’e-mail de phishing et voit un message convaincant concernant un document à télécharger à partir d’une application de partage de fichiers bien connue. Ce message est convaincant car Andi utilise l’application pour partager des documents au sein de l’entreprise et à l’extérieur avec les fournisseurs de l’entreprise. L’e-mail inclut la marque de l’application pour lui donner une apparence légitime. De plus, l’expéditeur semble être son patron, ce qui est une technique appelée spear phishing, un e-mail malveillant qui usurpe l’identité d’une personne dans le but d’inciter le destinataire à effectuer une action souhaitée.

Accrocher la cible : Andi est incroyablement occupée ce jour-là et clique sur le lien malveillant pour pouvoir faire face à cette dernière interruption de son emploi du temps déjà surchargé. Le lien l’amène sur un faux site Web où il lui est demandé de saisir ses identifiants de connexion. Elle les saisit et ouvre le document, qui contient un logiciel malveillant caché.

Effectuer des actions malveillantes : Le logiciel malveillant se télécharge sur son appareil, puis se propage rapidement sur le réseau de l’entreprise ABC Manufacturing, permettant au cybercriminel de voler des informations d’identification et des données sensibles en cours de route. À un moment donné de l’attaque, des notes de rançon commencent à s’afficher sur les écrans des employés et les opérations s’arrêtent.

Le phishing est une menace plus importante que jamais

Selon l’Anti-Phishing Working Group (APWG), environ 200 000 nouveaux sites de phishing apparaissent chaque mois, avec des campagnes usurpant l’identité de plus de 500 marques et entités différentes par mois. Le rapport du groupe sur les tendances relatives à l’activité de phishing révèle que le nombre d’attaques par phishing a doublé en 2020. Les attaques ont atteint un pic en octobre 2020, avec un record de 225 304 nouveaux sites de phishing apparus au cours de ce seul mois.

Selon le cabinet de conseil Deloitte, 91 % de toutes les cyberattaques commencent par un courriel de phishing adressé à une victime peu méfiante. Les campagnes de phishing usurpent l’identité de fournisseurs de services de messagerie et de partage de fichiers, se font passer pour des vendeurs ou des demandeurs d’emploi, se font passer pour des institutions financières, et bien d’autres choses encore, afin d’obtenir des identifiants de connexion, de voler de l’argent et des données, et de prendre en otage des entreprises, leurs systèmes et leurs données.

Pourquoi le phishing fonctionne toujours

Nous savons tous qu’il ne faut jamais cliquer sur les liens ou ouvrir les pièces jointes des courriels douteux. Pourtant, le phishing reste un vecteur d’attaque lucratif pour les mauvais acteurs.

Cela s’explique par le fait que les attaquants sont devenus plus habiles à usurper l’identité de personnes et à tirer parti de nos vies professionnelles chargées. En tant qu’êtres humains, nous sommes susceptibles de faire des erreurs de jugement momentanées parce que nous jonglons avec diverses applications telles que les chats de groupe, les vidéoconférences, les courriers électroniques et d’autres intrusions dans notre concentration sur des tâches professionnelles normales. Un courriel d’hameçonnage qui semble s’intégrer dans un flux de travail chargé peut se glisser dans un moment de travail multitâches.

La perte de données est le principal impact

Une fois que la victime du phishing a mordu à l’hameçon, l’acteur malveillant peut faire plusieurs choses :
– Contrôler l’appareil de la victime à l’aide d’un logiciel malveillant
– Obtenir l’accès aux identifiants de compte à des fins de vol de données ou d’argent.
– Accéder aux e-mails et aux contacts de la victime pour cibler les cadres de l’entreprise ou d’autres employés.
– Diffuser des logiciels malveillants, y compris des ransomwares, à d’autres appareils sur le même réseau.
– Accéder à d’autres systèmes, données ou propriétés intellectuelles de l’entreprise.

Lorsqu’une campagne de phishing réussie se transforme en cyberattaque, l’impact sur l’entreprise peut être dévastateur. Une enquête récente indique que la perte de données est le résultat le plus fréquent d’une attaque de phishing réussie, mentionnée par 60 % des personnes interrogées. La compromission de comptes ou d’informations d’identification est le deuxième impact le plus important, mentionné par 52 % des personnes interrogées, suivi de près par les infections par ransomware (47 %).

Protection contre les attaques par phishing

Pour protéger votre entreprise contre les dommages causés par une attaque de phishing réussie, il est préférable d’adopter une approche multifacettes. Premièrement, fournissez régulièrement aux employés une formation et des informations sur la lutte contre le phishing afin de les aider à reconnaître les campagnes de phishing et à éviter d’en être victimes.

Deuxièmement, partez du principe que des erreurs se produiront toujours et que quelqu’un au sein de l’entreprise cliquera accidentellement sur un lien malveillant, ouvrira une pièce jointe malveillante ou fournira des informations de connexion à un faux site internet. Pour limiter les dégâts d’une tentative de phishing réussie, assurez-vous que votre logiciel anti-spam et votre antivirus sont à jour sur les appareils des employés.


Social media & sharing icons powered by UltimatelySocial