Travailler à domicile rend les cyberattaques plus probables –
Le COVID-19 a forcé de nombreuses entreprises à adopter une politique de travail à domicile qui voyait le personnel utiliser des ordinateurs domestiques plutôt que des implémentations précipitées d’accès à distance. C’est une invitation ouverte aux cybercriminels.
Sommaire
COVID-19 exploité par des cybercriminels
Les cybercriminels sont extrêmement agiles. Pas de manière gymnastique, mais de la manière dont ils peuvent réagir rapidement à un événement digne d’intérêt et l’utiliser comme couverture d’un nouvel ensemble de menaces. Ou plus précisément, pour redécorer les anciennes menaces et leur donner un nouveau souffle. Il leur suffit de reformuler leurs e-mails d’hameçonnage afin de se référer à l’actualité, de renommer l’e-mail dans la livrée d’entreprise appropriée et de les envoyer. Ils peuvent le faire sans aucun effort et en un rien de temps.
Et bien sûr, les cybercriminels sont sans cœur. Dès que la pandémie de COVID-19 a frappé, des e-mails de phishing arrivaient dans les boîtes de réception des gens offrant des liens malveillants ou des pièces jointes qui contenaient des informations sur les taux d’infection, comment réclamer des indemnités de congé, offrir des vaccins ou des remèdes, et des fournitures de désinfectant et de masques faciaux. Peu de temps après les e-mails de phishing, les faux sites Web infectés et les applications malveillantes pour smartphone sont apparus.
Pire encore, sachant que la pandémie COVID-19 les a rendus encore plus critiques que dans des conditions normales, les établissements de santé et médicaux ont été spécifiquement ciblés par des attaques de ransomwares. Le personnel de santé est pressé, stressé et plus susceptible de craquer pour un e-mail de phishing en raison des conditions dans lesquelles il opère dans l’autocuiseur. L’établissement est également plus susceptible de payer la rançon s’il pense que cela les remettra en ligne plus rapide. Le fait qu’il y ait des vies en danger ne dérange pas du tout les cybercriminels.
COVID-19 a forcé un énorme changement avec des bureaux pratiquement vides et la majorité de la main-d’œuvre travaillant à domicile. Et ces circonstances ont fourni un autre ensemble d’opportunités aux acteurs de la menace.
Travail à domicile
Les verrouillages COVID-19 ont obligé les employés généralement basés au bureau à travailler à domicile. Le personnel sans ordinateur portable et qui ne peut sortir son bureau du bâtiment a été contraint d’utiliser tout le matériel dont il disposait à la maison.
Un ordinateur portable ou de bureau domestique typique est moins sécurisé qu’un ordinateur d’entreprise. Ils ne seront pas soumis à des correctifs de sécurité et de correction de bogues réguliers, et ils ne sont pas non plus susceptibles de disposer d’un logiciel de protection des terminaux de niveau professionnel, le cas échéant. Ils peuvent avoir n’importe quelle application logicielle sous le soleil installée sur eux, qu’elle soit de bonne réputation ou non, ou sécurisée ou non. Et s’il s’agit de l’ordinateur familial, les autres membres de la famille voudront aussi l’utiliser, y compris les enfants et les adolescents.
Grâce à l’utilisation d’ordinateurs personnels, le matériel de l’entreprise a été transporté au domicile des travailleurs et copié sur des ordinateurs personnels non réglementés. Il est travaillé localement, ce qui est moins sécurisé, n’est pas géré de manière centralisée et n’est pas inclus dans le schéma de sauvegarde de l’entreprise. Le résultat net est que le risque de perte de données est amplifié.
Il est peu probable que l’appareil sur lequel ils travaillent aient un mot de passe qui satisferait votre politique de mot de passe, et il est peu probable que leur mot de passe Wi-Fi le soit non plus. Et c’est s’ils travaillent à domicile et non dans un café ou une bibliothèque sur un réseau Wi-Fi public.
De nombreuses entreprises avaient déjà la capacité d’accueillir des travailleurs à distance, mais elles n’avaient pas la capacité de gérer la majorité du personnel travaillant à domicile. Ils ont été confrontés au défi de se développer rapidement pour répondre à la demande soudaine de la majorité de la main-d’œuvre qui ne vient pas au bureau. Pire encore, d’autres entreprises n’avaient aucune capacité de travail à distance et devaient rapidement mettre en œuvre une solution qui devrait permettre des connexions extérieures dans leurs réseaux.
Toutes les décisions relatives à l’infrastructure informatique doivent faire l’objet d’une réflexion et d’un examen approfondis, mais l’accès à distance est celui qui exige les plus hauts niveaux de soins et d’attention. L’accent doit être mis sur la recherche de la bonne solution pour l’entreprise, une solution qui apporte robustesse et sécurité, et non sur la solution la plus rapide que vous puissiez mettre en œuvre. Ce type de précipitation engendre l’insécurité.
Travail sur le cloud
Microsoft a déclaré que ses revenus commerciaux dans le cloud avaient été stimulés par la pandémie, avec une augmentation de 31%. La ruée vers le cloud pour faciliter le travail à domicile recèlera sans aucun doute de nombreux exemples du même phénomène: «Ce qui est important pour le moment, c’est de le faire fonctionner, nous pouvons le régler et le verrouiller plus tard.
Bien entendu, une transition vers le cloud serait appropriée pour de nombreuses organisations. Le cloud a été conçu pour la puissance, l’évolutivité et l’intégration, et la plupart des solutions sur site ne peuvent tout simplement pas égaler son niveau de sécurité intégrée – ou n’ont même pas le budget pour essayer. Mais courir vers le nuage harum-scarum ne se terminera pas bien. Planifiez soigneusement votre migration.
Vidéo conférence
La visioconférence est devenue le nouvel appel téléphonique. La recrudescence de l’utilisation de produits comme Zoom était sans précédent. Chaque fois que l’adoption d’une technologie particulière change la donne, les cybercriminels se lancent parallèlement à la recherche de nouveaux exploits.
Zoom en particulier est venu sous les projecteurs pour un manque de cryptage de bout en bout et d’autres lacunes de sécurité. La société a en fait pris la décision de geler les nouveaux développements pour permettre à ses développeurs de travailler sur l’arriéré de vulnérabilités fraîchement découvertes.
Dans une situation où le temps est critique, la formation et l’expertise du personnel sont souvent négligées dans la précipitation à adopter un nouveau produit ou une nouvelle technologie. Les employés sans expérience préalable ont été introduits au plus profond et ont dû apprendre au fur et à mesure. Exécuter n’importe quel logiciel avec le strict minimum de connaissances est toujours une mauvaise idée, mais surtout avec tout type de logiciel qui connecte et unit des sessions à distance.
Les vidéoconférences encombrées permettent aux participants non autorisés d’exploiter des paramètres de sécurité mal configurés ou complètement ignorés et de rejoindre la conférence et de se cacher dans la foule. Ils peuvent soit se cacher et écouter, soit se comporter de manière inappropriée et perturbatrice. Cela a donné naissance à une nouvelle phrase, «Zoom-bombing».
Comme avec toutes les plates-formes populaires, les informations d’identification Zoom peuvent être achetées sur le Dark Web avec plus d’un demi-million d’informations d’identification de compte disponibles en avril 2020. Non seulement ils laisseront un acteur menaçant participer à un appel Zoom, car les gens réutilisent souvent les mots de passe ailleurs, les chances de ceux-ci les informations d’identification travaillant dans d’autres comptes sont élevées. Cela augmente le taux de réussite des attaques de bourrage d’informations d’identification.
Mesures que vous pouvez prendre
Passez en revue toutes les étapes que vous avez été obligé de prendre à la hâte. Rappelez au personnel les politiques et procédures de l’entreprise, car même les principes de base peuvent être contournés lorsque les conditions de travail ne sont pas la norme.
- Examinez attentivement la sécurité des modifications récentes de l’infrastructure. Si vous avez récemment implémenté l’accès à distance pour les travailleurs, envisagez de vous engager avec un service de test d’intrusion. Si vous avez migré vers le cloud en raison de la pandémie, vérifiez que tous les services, bases de données et API exposés sont protégés et verrouillés.
- De nouveaux comptes peuvent être attribués à des ressources cloud ou à un accès distant aux bureaux. Rappelez aux travailleurs à domicile que tous les comptes d’entreprise nécessitent des mots de passe ou des phrases de passe robustes.
- Mettez en œuvre l’authentification à deux facteurs lorsque cela est possible.
- Créer et mettre en œuvre des directives d’utilisation des ordinateurs domestiques sur les réseaux d’entreprise. Conseiller le personnel sur la mise à jour et la mise à jour des systèmes d’exploitation, des logiciels et des suites de protection des terminaux et les guider.
- Les travailleurs à domicile ne doivent pas laisser les sessions ouvertes sans surveillance. Ils doivent se déconnecter lorsqu’ils quittent leur ordinateur.
- Interdire aux utilisateurs d’utiliser leurs comptes de messagerie personnels pour la correspondance professionnelle.
- Les documents commerciaux doivent résider dans le stockage professionnel. Ils ne doivent jamais être placés dans un stockage cloud personnel. Les documents papier doivent être conservés hors de vue lorsqu’ils ne sont pas utilisés, de préférence dans une armoire verrouillée.
- Conseillez au personnel de vérifier que les e-mails ou les appels téléphoniques prétendument de l’équipe informatique ou du support technique sont authentiques avant de répondre à leurs demandes.
- Rappelez au personnel de vérifier les liens dans les e-mails en passant la souris dessus avant de cliquer. Les pièces jointes d’expéditeurs inconnus doivent être supprimées.
- Demandez au personnel de signaler tout élément suspect. Communiquez fréquemment avec votre personnel pour les alerter du type d’escroqueries et d’attaques détectées, afin de les aider à rester informés, vigilants et en sécurité.