4 types de menaces de cybersécurité les plus courantes-Marketing Pro

Tout indique que la pandémie change la nature de la cybersécurité . Les menaces en ligne évoluent pour correspondre à notre nouveau paradigme de travail à distance, 91% des entreprises signalant une augmentation des cyberattaques pendant l’épidémie de coronavirus. 

Les pirates informatiques sont de plus en plus sophistiqués et ciblés dans leurs attaques. Beaucoup de ces cybermenaces existent depuis un certain temps, mais elles sont de plus en plus difficiles à détecter pour l’utilisateur moyen. Méfiez-vous de ces quatre types courants de cybermenaces et découvrez ce que vous pouvez faire pour les prévenir. 

IMAGE CYBERSECURITE
CYBERSECURITE

1-ATTAQUES DE PHISHING AVANCEES

Le phishing a lieu lorsqu’un pirate informatique incite une personne à transmettre des informations ou à exposer des données sensibles à l’aide d’un lien (avec un malware caché) ou d’un faux e-mail. Ces types de menaces de sécurité sont assez courants , mais ces derniers mois, ils sont de plus en plus avancés. 

Une récente enquête de Microsoft auprès de chefs d’entreprise dans quatre pays a révélé que les menaces de phishing représentent actuellement le plus grand risque pour la sécurité. Depuis mars, 90% des personnes interrogées ont déclaré que les attaques de phishing avaient eu un impact sur leur organisation et 28% ont admis que les attaquants avaient réussi à phishing leurs utilisateurs .Récemment, les e-mails de phishing ont ciblé les entreprises pour capturer des données personnelles et des informations financières en utilisant l’une des tactiques suivantes : 

  • Se faire passer pour un fournisseur d’informations sur les vaccins COVID-19, les EPI et autres fournitures de santé et d’assainissement
  • Création de faux «portails» permettant aux propriétaires d’entreprise de demander une aide gouvernementale et des fonds de relance pendant la période de fermeture économique
  • Utilisation de liens de téléchargement pour les plates-formes et les outils qui aident les équipes distantes à communiquer, comme la vidéoconférence 
  • Se présentant comme des téléchargements de «mise à jour critique» pour les solutions de collaboration d’entreprise, telles que Microsoft OneDrive et les applications de médias sociaux
  • Cibler les fournisseurs de services informatiques qui demandent un paiement afin de fournir un support technique. 

Le phishing est si efficace car il peut être très difficile de reconnaître et de cibler des personnes individuelles plutôt que des vulnérabilités informatiques. Pourtant, ce sont toujours des moyens de réduire votre risque de phishing. 

Comment empêcher le phishing : la meilleure chance d’empêcher les attaques de phishing est de renseigner vos équipes sur ce qu’il faut rechercher dans un message de phishing. Une mauvaise orthographe et grammaire , ainsi qu’une adresse e-mail qui ne correspond pas à l’utilisateur, sont des signes d’un message de phishing. Si une offre semble trop belle pour être vraie, c’est un bon signe que vous êtes victime d’une arnaque.  En plus de la formation des utilisateurs, vous pouvez ajouter une authentification multifacteur et d’autres interventions pour empêcher les messages de phishing de passer. «Les filtres anti-spam avec sandbox et filtrage DNS sont également des couches de sécurité essentielles car ils empêchent les e-mails malveillants d’entrer sur le réseau et protègent l’utilisateur s’ils tombent dans la tentative de phishing et finissent par cliquer sur un hyperlien malveillant», a déclaré un expert en sécurité à ZDNet. 

2-RANSOMWARE

Le ransomware est un type de menace de sécurité qui crypte les fichiers d’une victime afin qu’elle ne puisse pas accéder à ses informations. Le pirate informatique demande alors une rançon généralement un paiement pour restaurer l’accès et décrypter les données de l’utilisateur. 

L’exemple récent le plus notoire d’attaque de ransomware est peut-être celui de Garmin. En juillet, Garmin une entreprise de dispositifs de navigation et de fitness a été touchée par une attaque de ransomware qui a interrompu le service de pratiquement tous les clients Garmin.  «Des pirates informatiques ont déployé l’outil de rançon WastedLocker, qui crypte les données clés sur l’infrastructure numérique d’une entreprise», a rapporté Cyber ​​Security Hub . «Dans le cas de Garmin, les fonctions du site Web, le support client et les applications utilisateur ont tous été affectés.Contrairement aux logiciels de rançon typiques, WastedLocker ne vole pas les informations d’identification et ne les conserve pas contre une rançon. Au lieu de cela, il rend les programmes inutiles tant qu’ils ne sont pas décryptés. » Garmin aurait payé 10 millions de dollars pour la clé de décryptage afin de reprendre les services après quatre jours de pannes. 

Cependant, Garmin n’est pas seul. Le nombre d’ attaques de ransomwares a été multiplié par sept cette année, ciblant des entreprises de toutes tailles. Alors, que peut faire votre organisation pour se protéger?

Comment prévenir les ransomwares: Tout d’abord, il est important de vous assurer que vos protocoles de sécurité restent hermétiques et d’appliquer des correctifs de sécurité le plus rapidement possible pour empêcher les pirates d’exploiter les vulnérabilités. Un outil comme Nightfall peut faciliter le maintien d’une défense solide, l’IA surveillant votre réseau pour détecter tout problème. L’authentification multifacteur peut également empêcher les pirates de pénétrer trop loin dans votre système. Et, vous devez régulièrement sauvegarder votre système afin qu’en cas d’attaque de ransomware, vous puissiez récupérer certaines données. 

3-CYBERATTAQUES BASÉES SUR LES MOTS DE PASSE

Une cyberattaque basée sur un mot de passe cible les utilisateurs qui ont le même mot de passe pour plusieurs sites. Les recherches du Forum économique mondial ont révélé que 4 violations de données mondiales sur 5 sont causées par des mots de passe faibles / volés. 

Il y a plusieurs façons un pirate peut infiltrer votre système en utilisant une cyberattaque par mot depasse. La méthode la plus courante est connue sous le nom d’attaque par force brute. Cette attaque utilise un programme informatique pour essayer de se connecter au compte d’un utilisateur en essayant toutes les combinaisons de mots de passe possibles, en commençant par les options les plus courantes et les plus faciles à deviner. Par exemple, «1234» ou «abcde».  Les données sensibles telles que les mots de passe, les informations d’identification et les secrets sont constamment exposées au danger, d’autant plus que de plus en plus d’entreprises mènent la majorité de leurs activités dans le cloud. La nature hautement collaborative et permanente des services cloud rend difficile l’application de bonnes pratiques en matière de mots de passe. Par conséquent, les entreprises ont besoin de la prévention des pertes de données (DLP) pour empêcher que les données essentielles ne soient exposées. 

Comment empêcher une attaque basée sur un mot de passe : aidez les utilisateurs et les équipes de sécurité à contourner facilement le risque d’attaques par mot de passe en mettant en œuvre des méthodes d’authentification sans mot de passe. Il s’agit d’un type d’authentification qui oblige un utilisateur à confirmer son identité lors du processus de connexion via un canal distinct. Cette étape supplémentaire peut également protéger votre espace de travail au cas où un compte serait compromis ou si un appareil serait volé. 

Découvrez comment le Covid-19 affecte le cloud.

4-IOT ET DISPOSITIFS MÉDICAUX INTELLIGENTS

L’Internet des objets rend la vie beaucoup plus facile et aussi plus ouverte aux mauvais acteurs. Les appareils connectés sont une cible de plus en plus populaire des cybermenaces. En 2019, les cyberattaques sur les appareils IOT ont augmenté de 300% , selon un rapport. Cela inclut les attaques contre tout, des ordinateurs portables et des webcams aux maisons intelligentes (comme Google Nest), en passant par les montres intelligentes, les routeurs et autres appareils ménagers. 

Nos appareils personnels ne sont pas les seuls éléments vulnérables. L’ Institut de génie logiciel de l’Université Carnegie Mellon a déclaré: «À mesure que de plus en plus d’appareils sont connectés aux réseaux des hôpitaux et des cliniques, les données et informations des patients seront de plus en plus vulnérables. Le risque de compromission à distance d’un appareil directement connecté à un patient est encore plus préoccupant. Un attaquant pourrait théoriquement augmenter ou diminuer les doses, envoyer des signaux électriques à un patient ou désactiver la surveillance des signes vitaux. » Les prestataires de soins doivent également lutter contre la protection des données des patients. Alors que de nombreux prestataires de soins de santé se tournent vers le travail à distance, ils deviennent une cible attrayante pour les pirates. Les informations de santé protégées (ISP) doivent être conservées en toute sécurité pendant toutes les activités basées sur le cloud. Pourtant, de nombreux fournisseurs SaaS, y compris Slack , ne sont pas immédiatement conformes à la norme HIPAA .

Comment prévenir les attaques IOT: les attaques IOT sont sophistiquées et la meilleure façon de protéger vos appareils consiste à utiliser des mots de passe forts et à maintenir votre logiciel à jour. Les experts suggèrent également de garder vos appareils dissociés des médias sociaux .  En plus de protéger vos appareils, recherchez un partenaire DLP capable de protéger les données de vos patients tout en travaillant sur les plates-formes SaaS et IaaS. Découvrez notre couverture de l’institution et du maintien de la conformité HIPAA sur Slack et planifiez une réunion ci-dessous pour en savoir plus sur la façon dont des outils tels que Nightfall DLP jouent un rôle dans la protection des ISP.

Cet article est publié pour la première fois sur nightfall.ai

RECEVEZ NOS CONSEILS GRATUITS ICI

MERCI

2 commentaires sur « 4 types de menaces de cybersécurité les plus courantes-Marketing Pro »

Votre commentaire

Choisissez une méthode de connexion pour poster votre commentaire:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s