The best computer tech support.Proactive monitoring of servers, workstations, remote computers, Windows Event Logs and applications is critical to security.

Les sept causes majeures des brèches de sécurité

Virtual Assistant Administrative Services Canada
Top Benefits to Using Virtual Administrative Support
July 21, 2017
Remote Monitoring Management

Automated IT Management

Que ce soit par le recours croissant à l’informatique mobile ou l’absence d’un système de défense par couches, les entreprises sont de plus en plus vulnérables face aux attaques cybernétiques

 

  1. Les utilisateurs finaux naïfs et les employés mécontents.

Soyons honnêtes. Les utilisateurs finaux constituent le maillon le plus faible. Les cybercriminels profitent de la naïveté des utilisateurs pour outrepasser les défenses les plus sophistiquées. Pourquoi chercher à détruire les pare-feu lorsque quelqu’un ouvre pour vous toute grande la porte arrière? Pour réussir le coup, il suffit de faire appel aux émotions des gens. Tout ce qui peut les faire cliquer sur un lien en apparence inoffensif fera l’affaire. En même temps, il y a des personnes au sein même de votre organisation qui sont prêtes à inviter les attaquants. Les employés mécontents et les clients bafoués sont des cibles faciles pour ceux qui désirent accéder à votre réseau. Tout ce qu’il faut, c’est de la motivation.

 

  1. Il n’y a plus de périmètre à protéger

Dans le monde actuel du BYOD (Apportez vos appareils personnels), tout est mobile. Constamment, les téléphones intelligents, tablettes, ordinateurs portables et netbooks se connectent au réseau, apportant avec eux dans l’entreprise tout ce qu’ils ont attrapé au café local. Le réseau d’entreprise change constamment afin d’inclure les différents types d’appareils, ce qui rend impossible la tâche de maintenir un périmètre de sécurité hermétique. Selon Cynthia James, directrice du développement commercial pour Kaspersky Lab et experte certifiée CISSP, « les maliciels mobiles se raffinent à une vitesse alarmante. Ils se propagent généralement parce que les utilisateurs téléchargent involontairement des applications qui ont été infectées délibérément par des cybercriminels. Si le téléphone n’est pas protégé, cette infection se rend au travail avec l’employé le lendemain matin et se propage sur le réseau d’entreprise.

 

  1. Les appareils mobiles deviennent rapidement le point d’entrée idéal

James, de Kapersky Lab, nous avertit également qu’il existe maintenant assez d’appareils mobiles dans le monde pour en faire des cibles valables pour les cybercriminels. C’est la même raison pour laquelle Java fait constamment l’objet d’attaques : l’application est installée sur trois milliards d’appareils à travers le monde. Malheureusement, la sécurité mobile est encore vastement sous-développée, toutefois les appareils mobiles font de plus en plus partie du réseau d’entreprise. Les défenses doivent absolument être améliorées. La sécurité d’application est un autre secteur qui est encore mal compris. Selon James, les applications mobiles se sont multipliées plus rapidement que les améliorations dans leur sécurité. Par exemple, la plupart des gens ne réalisent pas que les renseignements qui sont partagés à travers une application sur un téléphone portable, tel que l’emplacement physique, se rendent directement à tous les annonceurs publicitaires reliés à cette application. Les cybercriminels se présentent souvent comme des annonceurs légitimes afin d’infecter les ordinateurs; ils appliquent maintenant la même tactique aux téléphones cellulaires.

 

  1. Perte d’appareils mobiles

Selon le NYPD, 36 000 téléphones ont été oubliés dans les taxis de la ville de New York l’an dernier. Il est très probable qu’aucun logiciel n’était installé sur les appareils pour aider à les retrouver, pour effacer les données à distance ou même pour informer les gestionnaires de TI des renseignements exclusifs ayant été perdus sur chaque appareil. De telles solutions existent pour défendre un téléphone. En fait, Apple a récemment annoncé des mesures dissuasives antivol, mais encore trop peu d’organisations et d’individus déploient ces défenses.

 

  1. Absence de systèmes de défense par couches

Les maliciels ont évolué de façon à pouvoir trouver et exploiter les brèches dans les mesures de sécurité. Il est possible qu’un lien de site web puisse pénétrer un réseau dans un courriel en ayant l’apparence d’un lien « propre » afin d’être distribué. Ensuite, le cybercriminel infecte le site web et le lien devient malveillant. Il est aussi possible que des virus pénètrent le réseau par Internet Explorer et travaillent latéralement pour attaquer les appareils Mac. Seule une stratégie de défense par couches qui protège tous les aspects du réseau d’entreprise peut parvenir à éviter et à éliminer à la source ces attaques complexes. Les politiques doivent être déployées à partir d’une console de gestion centrale et appliquées sur de multiples plateformes.

 

  1. Les cybercriminels sont vastement sous-estimés

Il fut un temps où le cyber crime était principalement un passe-temps pour les pirates informatiques aimant le défi de pénétrer des périmètres restreints. Maintenant, l’incitatif économique est énorme et les cybercriminels sont hautement organisés, hautement motivés et très bien financés. Les développeurs de maliciels créent couramment des virus qui sont vendus au plus offrant ou qui sont « loués » avec des tableaux de bord personnalisés et des ententes de niveau de service. Cela permet à quiconque, possédant ou non les compétences techniques, d’attaquer une entreprise. De plus, il existe des forums clandestins sur lesquels tous types de données (ainsi que l’accès aux entreprises et aux machines) peuvent être vendus. Finalement, les nouvelles tactiques se propagent rapidement, constamment. Bien qu’un maliciel aussi impressionnant que Stuxnet puisse nécessiter l’apport de l’équipe anti-cyberattaque d’un pays entier, il ne faut pas un génie pour copier les meilleurs attaquants lorsqu’ils ont été identifiés et rendus publics. Les entreprises ne peuvent pas se permettre de sous-estimer les cybercriminels d’aujourd’hui. Nous faisons constamment l’objet d’attaques.

 

  1. Les utilisateurs ne sont pas à jour concernant les nouvelles tactiques

Selon James, Kaspersky Labs met à jour ses solutions logicielles plusieurs fois par jour afin de tenir la cadence en temps réel des menaces qui changent constamment. Cependant, en plus d’utiliser un logiciel des plus performants, il faut aussi sensibiliser les utilisateurs à la sécurité informatique, leur enseigner les rudiments de ce qu’ils doivent faire et leur faire comprendre que s’ils désirent demeurer en sécurité, ils doivent poursuivre leur éducation.

Les maliciels n’ont jamais été aussi omniprésents ni raffinés, et il est important de mieux comprendre comment se créent les brèches de sécurité. Visitez http://www.ikosupport.com/ pour en savoir plus sur la façon de créer une approche multicouche pour la sécurité de votre entreprise.

 

Voici comment nous vous aidons