Certains des meilleurs professionnels de la cybersécurité ont été embauchés pour aider à sécuriser le réseau de l’entreprise. Des fonds importants ont été dépensés pour déployer certaines des meilleures technologies de renseignement de sécurité. Mais ce qui est en place pour protéger l’entreprise de ses utilisateurs; potentiellement le maillon le plus faible de la chaîne de défense de la sécurité d’une entreprise?
Les utilisateurs du réseau d’une entreprise sont des employés, des consultants, des clients ou des fournisseurs. S’ils sont négligés dans le programme de sécurité d’une entreprise, ils peuvent augmenter son risque d’exposition à des menaces à la sécurité. Les cybercriminels cibleront le maillon le plus faible pour obtenir des informations précieuses qu’ils peuvent vendre sur le dark web. Le vol d’information est l’une des conséquences les plus coûteuses de la cybercriminalité. Une entreprise doit construire son maillon faible pour aider à lutter contre les menaces à la sécurité.
Hameçonnage et ingénierie sociale
Les cybercriminels utilisent l’hameçonnage et l’ingénierie sociale pour inciter les employés et les clients à obtenir des renseignements personnels ou financiers. L’ingénierie sociale manipule l’utilisateur pour qu’il fasse une action que le cybercriminel veut qu’il effectue. Les gens ont le désir d’aider les autres à résoudre leurs problèmes, ce qui en fait les victimes parfaites des escroqueries d’ingénierie sociale.
Les attaques d’hameçonnage sont de plus en plus sophistiquées. Selon un rapport publié par le Ponemon Institute et parrainé par Hewlett Packard Enterprise, ces attaques prennent en moyenne 22 jours à résoudre. Le coût de la résolution d’une cyberattaque continuera d’augmenter au fil du temps.
Autres comportements à risque
Les utilisateurs adoptent d’autres formes de comportement à risque que de cliquer sur des liens dans des courriels d’hameçonnage. Ils peuvent également :
- Accéder à Internet avec une connexion non sécurisée
- Perdre sa clé USB contenant des informations confidentielles non chiffrées et ne pas aviser l’entreprise
- Insérer une clé USB trouvée dans son ordinateur portable ou
- Laisser leur ordinateur portable sans surveillance à l’extérieur de leur espace de travail
- Ne pas supprimer les renseignements confidentiels de son ordinateur portable
- Transporter des renseignements sensibles de l’entreprise sur leur ordinateur portable lorsqu’ils voyagent.
- Utilisez le même mot de passe pour les comptes en ligne
- Donner leurs mots de passe
- Divulguez des renseignements sensibles par téléphone.
Protéger l’entreprise contre l’hameçonnage et les escroqueries d’ingénierie sociale
La meilleure ligne de défense est d’éduquer et de sensibiliser les utilisateurs de l’infrastructure réseau de l’entreprise. Sensibiliser les utilisateurs aux conséquences de cliquer sur des liens dans les courriels d’hameçonnage et d’ingénierie. Complétez cela en éduquant les utilisateurs sur les mesures qu’ils peuvent prendre pour se protéger et protéger l’entreprise contre ces escroqueries.
En plus de la formation, les utilisateurs peuvent être encouragés à utiliser d’autres précautions de sécurité, telles que :
- Désactivez Active-X et JavaScript dans leur navigateur.
- Fermez le volet de prévisualisation dans le courriel.
- Utilisez un programme antivirus en temps réel.
- N’ouvrez pas les pièces jointes de courriels d’étrangers.
- Incertitude quant à la pièce jointe d’un courriel – communiquez avec la personne qui a envoyé le courriel.
- Utilisez des mots de passe forts – un mot de passe fort est une combinaison de chiffres, de lettres majuscules, de lettres minuscules et de symboles.
- Démontrez les conséquences de cliquer sur un lien dans un courriel d’hameçonnage.
- N’utilisez que des logiciels autorisés sur votre ordinateur portable de travail – si le service informatique ne sait pas quel logiciel est installé sur le portable d’un utilisateur, il ne peut pas s’assurer que le logiciel est corrigé. Cela rend l’ordinateur portable de l’utilisateur vulnérable aux menaces de sécurité.
Les séances de formation n’ont pas besoin d’avoir lieu dans une salle de classe. Ils pourraient avoir lieu sous forme de dîner-causerie mensuel. La formation peut commencer dès qu’un utilisateur est embauché. Incluez-le dans son orientation.
L’entreprise peut également inclure dans le cadre de son programme de sécurité :
Accès limité au réseau – Accordez aux utilisateurs l’accès uniquement à l’information dont ils ont besoin pour faire leur travail.
Assurez-vous de mettre en œuvre une solution complète de sécurité des courriels – Mettez en place la solution pour surveiller le contenu entrant et sortant.
Surveillez les activités suspectes – Examinez l’activité du réseau par rapport à une base de référence établie pour aider à identifier les attaques.
Utilisez un VPN – Assurez-vous que tous les ordinateurs distants qui se connectent au réseau de l’entreprise sont sécurisés.
Ayez un plan d’intervention en cas d’incident – Créez un plan d’intervention en cas d’incident pour chaque cybermenace. Le plan doit détailler toutes les étapes à franchir pour résoudre l’incident. Il devrait comporter des mesures pour valider l’efficacité. Il s’agit d’un document évolutif qui devra être mis à jour au fur et à mesure de l’évolution des menaces à la sécurité.=
Travailler ensemble
Disposer de la meilleure technologie ne suffira pas à éloigner les cybercriminels. Il faudra les efforts consolidés des utilisateurs et des professionnels de la sécurité pour minimiser les menaces à la sécurité d’une entreprise.