Série du Mois de la sensibilisation à la cybersécurité 2019 – Partie 2

Publié: 2019-10-10

Sécuriser votre présence numérique

Bienvenue à nouveau pour la deuxième partie de notre série du Mois de la sensibilisation à la cybersécurité, où nous examinerons en détail les meilleures pratiques pour protéger votre réseau et vos appareils contre les cyberattaques.

Le Mois de la sensibilisation à la cybersécurité a pris un rôle plus important au cours des dernières années, en grande partie en raison d'une augmentation inquiétante des cyberattaques ciblant les entreprises de toutes tailles.

Cela inclut les PME, qui représentent près de la moitié de toutes les attaques et ont largement dû supporter le poids des méthodes sophistiquées conçues par les cybercriminels.

Ces développements en inquiètent beaucoup, d'autant plus que de nombreuses PME sont sous-préparées aux conséquences d'une attaque et ne savent pas par où commencer pour se défendre.

La semaine dernière, nous avons examiné l'idée de « posséder » votre présence en ligne. Cette semaine, nous verrons comment vous protéger contre tout danger, qu'il s'agisse d'un mot de passe pour votre téléphone ou des détails de votre carte de crédit que vous entrez lors de vos achats en ligne.

Si vous voulez lire la partie 1 et vous rattraper, cliquez ici !

Mots de passe et MFA

Les mots de passe faibles sont un rêve devenu réalité pour les cybercriminels. Les attaques par force brute - la pratique des pirates informatiques compromettant les serveurs en utilisant des algorithmes pour saisir autant de mots de passe que possible - sont étonnamment efficaces.

Cela est dû en grande partie aux personnes qui utilisent souvent des mots de passe par défaut ou faibles qui sont facilement piratables pour un criminel avec quelques bots et de la patience.

L'authentification multifacteur (MFA) aide à répondre à ces préoccupations. Cela nécessite plus d'un moyen d'authentification, ce qui réduit considérablement les chances qu'une personne utilisant des techniques de cyberattaque courantes obtienne des informations d'identification ou accède à un compte.

La combinaison de protocoles de mots de passe sécurisés et de MFA contribue grandement à sécuriser vos informations et à les garder hors de portée d'acteurs malveillants.

Sécurisez vos identifiants

Utilisez des mots de passe complexes et uniques : quelque chose de difficile à deviner, contenant un mélange de caractères et sans rapport avec votre vie personnelle, comme des animaux de compagnie ou des proches. Gardez vos mots de passe uniques pour les comptes respectifs ; utilisez un gestionnaire de mots de passe cryptés pour en garder une trace.

Gardez vos lèvres scellées : ne divulguez votre mot de passe à personne. Avec chaque personne qui connaît vos informations, vous ouvrez une autre avenue inutile à exploiter pour les cybercriminels.

Activez l'authentification MFA chaque fois que possible : près de 100 % des attaques automatisées sont arrêtées à l'aide d'un simple processus d'authentification multifacteur. Cela signifie généralement ajouter deux couches ou plus à votre sécurité, par exemple, un mot de passe et une empreinte digitale ou un texte de vérification. MFA contribue grandement à tenir les cybercriminels à distance

Hameçonnage

C'est une triste réalité que les cyberattaques ne ciblent pas vraiment les ordinateurs ou les appareils, mais les personnes. Le Mois de la sensibilisation à la cybersécurité consiste autant à s'assurer que votre antivirus est à jour qu'à éduquer les gens à être conscients des menaces et à savoir à quoi faire attention. Les cybercriminels travaillent sans relâche pour perfectionner leur capacité à tromper une victime sans méfiance pour qu'elle tombe dans l'un de leurs pièges.

Il n'y a pas de meilleur exemple que le phishing. C'est là que les criminels vous enverront un e-mail se faisant passer pour une entité légitime - souvent un collègue ou une organisation comme une banque - dans le but de demander des informations sensibles telles que des numéros de compte, des numéros de sécurité sociale ou des mots de passe.

Ces types d'attaques ont gagné en popularité : 64 % des organisations ont subi une attaque de phishing au cours de l'année écoulée.

Protégez-vous contre les attaques de phishing

Soyez vigilant : le phishing repose avant tout sur le manque de vigilance de la personne ciblée. Si quelque chose semble étrange dans un e-mail (fautes de frappe, salutations génériques, etc.), soyez très prudent. Contactez directement l'expéditeur pour vérifier l'intégrité de l'e-mail si vous avez des doutes, mieux vaut prévenir que guérir.

Réfléchissez avant de cliquer : les escroqueries par hameçonnage exigent presque toujours que vous ouvriez une pièce jointe ou que vous cliquiez sur un lien. Les cybercriminels tentent souvent d'instiller la peur et l'urgence chez la cible. Par exemple, l'e-mail peut vous informer d'un « achat récent » et vous rediriger vers un site où vous êtes invité à saisir les détails de votre compte bancaire pour la « vérification ».

Protégez vos informations personnelles : de nombreux Américains partagent leurs informations personnelles sur les réseaux sociaux. Méfiez-vous des escroqueries qui contiennent des informations détaillées : nom complet, poste, adresse. Les escroqueries par hameçonnage ciblent directement les individus, les criminels utilisant tous les détails qu'ils peuvent trouver dans leurs efforts pour vous tromper. Faites attention à ce que vous partagez avec le monde, vous ne savez jamais qui regarde.

Commerce électronique

Un peu plus des trois quarts (76 %) des adultes aux États-Unis achètent en ligne d'une manière ou d'une autre. Les jeunes générations utilisent plus que jamais Internet à des fins de commerce électronique : les milléniaux effectuent 60 % de leurs achats sur Internet.

Un thème clé du Mois de la sensibilisation à la cybersécurité est la compréhension et le contrôle de vos données. Faire des achats en ligne signifie que les clients doivent entrer une multitude d'informations personnelles avant de payer - nom complet, adresse, détails de carte de crédit. C'est un processus qui est mûr pour le ciblage.

L'e-skimming est une technique utilisée par les pirates pour obtenir ces informations ; cela se fait principalement en exploitant les sites de commerce électronique d'entreprises légitimes. Les criminels trouveront une vulnérabilité, injecteront leurs scripts dans la phase de paiement et enregistreront toutes les informations saisies par les clients.

Pour les entreprises, cela signifie qu'elles doivent être vigilantes pour s'assurer que les clients utilisant leur plateforme peuvent être confiants et en sécurité en sachant que leurs informations seront conservées en toute sécurité.

Sécurisez votre paiement

Gardez un œil ouvert : faites attention aux signes avant-coureurs. S'il y a des plaintes de fraude des comptes clients, des irrégularités qui ne peuvent pas être expliquées, ou s'apercevoir que le code JavaScript a été modifié. Ce sont tous des signes qui devraient sonner l'alarme.

Sécurisez votre réseau : le code associé à l'e-skimming est complexe et varie souvent considérablement d'un à l'autre, ce qui rend difficile la prise en compte d'identifiants spécifiques lorsque des pages de commerce électronique sont attaquées. Sécurisez correctement votre réseau si vous pensez qu'il est vulnérable et segmentez-le pour éviter qu'il ne soit plus exposé et que les pirates ne s'y déplacent latéralement.

Minimisez les risques : réduisez vos risques d'exploitation de votre réseau en faisant tout votre possible pour maintenir vos protocoles de sécurité à jour. Mettez régulièrement à jour et corrigez votre logiciel de paiement si nécessaire ; vérifiez votre code régulièrement; surveiller les journaux d'activité Web ; et avoir un plan d'intervention en place si le pire devait arriver.

Lieu de travail

Les cyberattaques sont dévastatrices pour les organisations de toutes tailles, et les PME en particulier. 80 % des PME qui subissent des temps d'arrêt à la suite d'une violation subissent des pertes de 20 000 $ par heure, en moyenne.

La majorité des petites et moyennes entreprises ne sont pas correctement équipées pour faire face aux conséquences des attaques, qui gagnent en importance et en sophistication.

En bref, il devient de plus en plus vital pour les PME de se protéger adéquatement contre ces attaques, et tout aussi important pour les décideurs de mettre en place des pratiques qui encouragent la sécurité avant tout lorsqu'il s'agit de données.

Sécurisez l'environnement de bureau

Les données d'entreprise sont personnelles : les données détenues par les entreprises impliquent souvent des informations personnelles, qu'il s'agisse d'informations sur les clients ou sur le personnel. Les employés peuvent être identifiés grâce à des dossiers commerciaux tels que les fiches de paie. Ces informations ne doivent être partagées que via des réseaux sécurisés avec des parties connues.

Mise à jour : Cela peut aller sans dire, mais est souvent négligé. Gardez votre réseau et votre antivirus à jour et exécutez les dernières versions de logiciels. Les entreprises qui utilisent des services de sécurité gérés ont l'avantage que leurs réseaux sont surveillés 24h/24 et 7j/7 par leur partenaire. Pour les entreprises qui gèrent leur propre sécurité, il est important de surveiller le réseau aussi souvent que possible et de ne rien tenir pour acquis. Cela ne prend qu'une seule fois.

Tenez-vous en au réseau : évitez de faire des affaires par le biais de canaux et de réseaux dont les quantités ne sont pas connues. Par exemple, les employés doivent utiliser leur e-mail d'entreprise plutôt qu'un e-mail personnel, et il est préférable d'éviter de partager les données de l'entreprise sur des plateformes sur lesquelles vous n'avez aucun contrôle.

Le programme de sécurité gérée d'Impact Networking offre une protection vitale en matière de cybersécurité aux clients, leur permettant de garder l'esprit tranquille en sachant que leur infrastructure informatique est surveillée et entretenue par nos experts en sécurité.

Nous avons examiné des centaines de fournisseurs pour nous assurer que notre programme utilise les meilleures solutions pour nos clients. Dans le paysage actuel, un programme complet de cybersécurité n'a jamais été aussi important. En savoir plus sur l'offre d'Impact ici.