En 2015, certaines attaques courantes de logiciels malveillants ont augmenté, notamment les rançongiciels et l’hameçonnage. La faille de sécurité la plus courante en 2015 était celle des employés malhonnêtes ou mécontents, de sorte que les entreprises ont été obligées de se défendre contre les menaces internes et externes. À mesure que les cybermenaces changent, les entreprises sont obligées d’être plus résilientes face à l’évolution de la sécurité.
Comprendre les points d’entrée communs
Avant de protéger votre réseau, vous devez comprendre les points d’entrée communs. Vous pouvez avoir la configuration parfaite du routeur et du pare-feu, mais le bon courriel d’hameçonnage ou le bon enregistreur de frappe peut contourner toutes ces méthodes de protection.
Le moyen le plus courant pour les pirates d’accéder à votre réseau est à partir d’appareils mobiles, en particulier d’ordinateurs portables et de téléphones intelligents. Les utilisateurs installent des ordinateurs portables sur des points d’accès Wi-Fi publics ouverts et laissent les données privées ouvertes aux espions. Le « surf d’épaule » permet aux attaquants de voir l’écran de l’ordinateur portable, ce qui peut parfois leur fournir des informations précieuses. L’ingénierie sociale fonctionne également lorsque les pirates informatiques sont en mesure d’obtenir des justificatifs d’identité auprès d’employés en déplacement.
Les logiciels malveillants joints aux courriels peuvent être envoyés à la direction clé d’une entreprise. Imaginez que votre directeur financier ou votre gestionnaire des ressources humaines exécute un exécutable sur leur système qui contient des données privées telles que des renseignements sur la sécurité sociale des employés. De nombreuses quantités de données peuvent être piratées lorsque le bon employé exécute un logiciel malveillant sur son système.
Comprenez vos attaquants
La plupart des gens pensent que les pirates informatiques sont des criminels derrière un écran assis dans une pièce sombre à taper jusqu’à ce qu’ils aient accès à un système. En fait, une entreprise est plus susceptible d’être victime d’une violation de données de la part d’un employé mécontent. Ces anciens membres du personnel volent des données avant de partir, envoient des informations à des concurrents et causent même des dommages aux systèmes existants.
Lorsque vous congédiez un employé ou qu’il démissionne, la désactivation de l’accès devrait être la priorité absolue. Certains employés font des dégâts avant de partir, donc c’est un aspect difficile de la sécurité. La meilleure façon de gérer les employés malhonnêtes est d’éviter le glissement des privilèges. Le glissement des privilèges se produit lorsque les utilisateurs regroupent les autorisations lorsqu’ils changent de poste au sein de l’entreprise. N’accordez des autorisations que lorsqu’elles sont nécessaires. Les employés ne devraient avoir accès qu’aux systèmes dont ils ont besoin pour accomplir leurs tâches quotidiennes.
Soyez personnel avec la formation sur la sécurité des employés
La formation des employés est essentielle pour éviter les incidents où des pirates informatiques accèdent à des exécutables dans des courriels ou envoient des logiciels malveillants à des employés internes. Vous pouvez avoir le meilleur antivirus sur le marché, mais les pirates peuvent toujours y accéder lorsque le bon employé est victime d’une attaque d’ingénierie sociale.
Soyez personnel avec la formation en éduquant les employés en petits groupes ou même en tête-à-tête. Une touche personnelle dans la formation de sensibilisation à la sécurité suscite l’intérêt des collègues au lieu de présenter de l’information dans des présentations. La formation de sensibilisation à la sécurité peut également permettre aux autres employés de savoir à quoi ressemblent les attaques d’employés malhonnêtes.
Vous ne pouvez pas protéger votre réseau à 100%, mais vous pouvez réduire considérablement le risque de violation de votre sécurité. Tenez les employés informés du risque, assurez-vous que le réseau est sécurisé à tous les points d’accès potentiels et comprenez qui constitue une menace pour votre réseau.