Les Russes l’ont fait?
Alors que le président élu Donald Trump devient président Trump, il est difficile de séparer l’homme derrière le podium du drame qui a mené à son ascension. Pour les professionnels de l’informatique, cela se concentre sur le rôle central joué par la cybersécurité, du piratage de ses rivales Hillary Clinton et du Comité national démocrate, aux débats des candidats à la présidence, en passant par la remise en question des votes après le soir de l’élection. Beaucoup, y compris la Maison-Blanche, désignent les agents russes comme les coupables.
Le FBI et le National Cybersecurity and Communications Integration Center (NCCIC) du département de la Sécurité intérieure ont publié un rapport conjoint, GRIZZLY STEPPE – Russian Malicious Cyber Activity, qui allègue que « les services de renseignement civils et militaires (RIS) russes » ont utilisé des cyberactivités malveillantes dans une campagne en cours « pour compromettre et exploiter les réseaux et les terminaux associés à l’élection américaine, ainsi qu’une série de services du gouvernement américain. et les entités du secteur privé ». Il s’est appuyé sur les connaissances des données du secteur privé et des renseignements gouvernementaux déclassifiés, et visait à aider les professionnels des TI à identifier et à combattre les menaces russes potentielles.
Vous avez Spear Phished
Parmi les menaces identifiées figurent l’hameçonnage, qui a lancé le piratage du DNC, les cyberattaques dommageables ou perturbatrices dans des pays étrangers et l’usurpation d’identité de tiers en ligne. Le rapport indique que deux groupes de pirates russes utilisent le harponnage contre de hauts responsables du Parti démocrate pour recueillir des mots de passe, obtenir un accès et voler du contenu, et infecter avec des logiciels malveillants.
De nombreux membres de la communauté de la cybersécurité ont critiqué le rapport, certains affirmant qu’il était en fait trop large et incitait les pirates informatiques non gouvernementaux à utiliser du code russe comme PAS. D’autres disent que les informations trop généralisées dans Grizzly Steppe ont causé une paranoïa et ont conduit le Washington Post à rapporter faussement que du code russe avait été trouvé sur un réseau électrique américain.
Bien que huit des 13 pages de Grizzly Steppe détaillent les façons dont les responsables informatiques peuvent se défendre contre les pirates informatiques russes, les critiques les ont également qualifiées de trop vagues. Dans le climat politique et technologique actuel, les organisations devraient être plus vigilantes que jamais, en particulier contre les piratages d’ingénierie sociale comme l’hameçonnage, qui a connu une augmentation de 55% en 2016.
Nos recommandations à suivre
Si vous ne voulez pas être la proie d’un harponnage comme Hillary Clinton et le DNC, nous proposons les étapes suivantes que votre organisation peut suivre pour créer un réseau plus sûr :
Filtres de courriel
Obtenez un filtre anti-pourriel efficace qui bloque les attaques d’hameçonnage. Les nouvelles tentatives ont souvent un modèle où le courriel provient d’un domaine local à un domaine local, mais avec une adresse de réponse non locale. Vous avez besoin d’un filtre qui bloque ces types de courriels.
Protection avancée contre les menaces
Les filtres de messagerie haut de gamme comprennent une fonctionnalité de filtrage supplémentaire classée dans la catégorie Advanced Threat Protection. Il s’agit d’un fourre-tout pour les nouvelles menaces, y compris les formes variées et évolutives que peuvent prendre les attaques d’hameçonnage. La protection avancée contre les menaces apparaîtra également sous la bannière de la « prochaine génération ». Ces systèmes vont au-delà de la détection et du blocage basés sur les signatures, et de l’analyse du comportement et de la détection des infections.
Éducation des utilisateurs
Vous devez former vos utilisateurs à lire les courriels de manière critique, surtout s’il y a un appel à l’action financier. Selon la valeur, ils doivent toujours être contrés par une vérification humaine comme un appel téléphonique.
Vérifiez vos chèques
Mettez à jour vos processus financiers, y compris plus de vérifications et de vérifications. Soyons réalistes : un simple courriel de quelqu’un ne devrait tout simplement pas suffire à débloquer une grande quantité de fonds sur un compte.
Protection contre la perte de données (DLP)
L’idéal est d’avoir un DLP approprié avec des règles où les courriels concernant les transactions financières sont surveillés, en particulier s’il utilise des modules DLP appropriés.
En fin de compte, la seule façon de protéger votre organisation contre les menaces, russes ou autres, est de travailler avec un partenaire de cybersécurité réputé. L’alternative peut être… eh bien, grizzly.
Pour un examen plus approfondi des tendances et des solutions, consultez notre livre blanc sur 14 tendances et solutions en cybersécurité pour 2017.