FRFAM.COM >> Famille >> Technologie &Innovation >> Informatique

Le risque de compromission des informations d'identification et de menaces internes sur le lieu de travail

Les informations d'identification compromises et les menaces internes sont une recette pour un désastre lorsqu'il s'agit d'une sécurité des données viable. Le manque de ressources, le passage rapide des infrastructures traditionnelles aux modèles basés sur le cloud et l'afflux massif de comptes informatiques ingérables contribuent tous à l'augmentation des menaces liées aux données sur le lieu de travail d'aujourd'hui.

Explorons maintenant en profondeur les comptes compromis et les menaces internes.

Identifiants compromis

Le risque de compromission des informations d identification et de menaces internes sur le lieu de travail

Un rapport 2020 sur les menaces internes de Cybersecurity Insiders a conclu que 63 % des entreprises pensent que les utilisateurs informatiques privilégiés constituent la plus grande menace sous-jacente pour la sécurité.

Pour la plupart des utilisateurs, les informations d'identification compromises sont le résultat final de la réutilisation des mêmes mots de passe sur plusieurs sites Web, du fait de ne pas modifier fréquemment les mots de passe et/ou de ne pas appliquer de complexités à leurs mots de passe. Cela offre aux pirates malveillants la possibilité de déchiffrer facilement les mots de passe et d'accéder aux comptes d'utilisateurs.

Outre ces raisons génériques de compromission des informations d'identification, il existe également quelques autres facteurs en jeu qui peuvent jeter n'importe quel utilisateur dans un donjon d'attaques de sécurité et d'informations d'identification compromises.

Phishing

Vous êtes-vous déjà demandé pourquoi une célébrité vous a contacté par e-mail ou pourquoi une banque vous a envoyé un lien pour obtenir des tonnes d'argent ? Eh bien, si vous rencontrez souvent ces situations, vous avez été la cible d'attaques de phishing.

Un compromis de cette nature est généré principalement par le biais d'e-mails et contient un lien vers une URL malveillante. Une fois l'URL cliqué, un site Web est lancé qui peut soit télécharger des logiciels malveillants, exécuter du code à distance, infecter visiblement l'ordinateur avec un logiciel de rançon ou demander d'autres informations d'identification de l'utilisateur.

Il existe de nombreuses façons de mener des attaques de phishing, mais la méthode la plus populaire consiste à envoyer un e-mail convaincant à des utilisateurs innocents avec une URL déguisée en attente de clic. L'objectif principal est de duper le destinataire de l'e-mail en lui faisant croire que le message a été envoyé par une entité de confiance ou qu'il a quelque chose de valeur pour lui. Le message peut venir déguisé en un de leur compte bancaire ou un e-mail d'un collègue par exemple.

Presque la plupart des e-mails de phishing sont accompagnés de liens cliquables ou de pièces jointes téléchargeables, ce qui rend très tentant pour les utilisateurs finaux de cliquer et de se faire piéger.

Les attaques de phishing en ligne remontent aux années 1990 et sont toujours les plus populaires, car de nouvelles techniques de phishing sophistiquées sont développées par des acteurs malveillants.

En savoir plus :que faire après avoir été victime d'une attaque de phishing ?

Vishing

Tout comme l'hameçonnage, une attaque par vishing consiste également à tromper les utilisateurs pour qu'ils donnent des informations précieuses. Cette attaque est principalement réalisée sous la forme d'une messagerie vocale attrayante qui est accompagnée d'instructions sur la façon d'appeler un certain numéro et de fournir des informations personnelles qui sont ensuite utilisées pour voler des identités et à d'autres fins malveillantes.

Smishing

Il s'agit également d'un type d'attaque créé pour attirer les victimes sous forme de SMS ou de SMS. Il s'appuie sur les mêmes appels émotionnels des attaques précédentes et pousse les utilisateurs à cliquer sur des liens ou à effectuer certaines actions.

 Solutions pour les identifiants compromis

Le risque de compromission des informations d identification et de menaces internes sur le lieu de travail

Tous les compromis de compte ont le même objectif mais des méthodes de livraison différentes. Voici quelques mesures qui peuvent vous aider à récupérer et à vous protéger de futures compromissions.

  • Utilisez l'outil utilitaire intégré de votre navigateur, tel que le gestionnaire de mots de passe de Google pour vérifier si vos mots de passe ont été compromis.
  • Réinitialisez les mots de passe ou désactivez les comptes compromis.
  • Utilisez un outil de gestion des mots de passe comme LastPass pour générer des mots de passe complexes et les stocker en toute sécurité.
  • Utilisez une sécurité de point final robuste grâce à des moteurs antivirus et des logiciels anti-malware fiables.

Menaces internes

Le risque de compromission des informations d identification et de menaces internes sur le lieu de travail

Une menace interne, comme son nom l'indique, est un type de faille de sécurité qui a ses racines à l'intérieur de l'entreprise ciblée. Parmi les nombreuses munitions de leur arsenal, les menaces internes sont utilisées par les attaquants utilisant diverses tactiques d'ingénierie sociale.

Les principaux acteurs de la menace peuvent être tout ou partie d'employés, de sous-traitants ou de partenaires commerciaux actuels ou anciens mécontents. Parfois, les acteurs de la menace peuvent être des victimes innocentes de pots-de-vin de données fournissant des informations sans le savoir.

Acteurs de menaces internes

Un rapport d'étude Verizon Data Breach mené en 2019 a révélé que 34 % de toutes les violations de données ont été menées par des initiés. Au sein de chaque organisation, il existe trois types d'acteurs de menaces potentiels.

Turncloaks

Ce sont les acteurs de la menace interne au sein d'une entreprise qui volent délibérément et de manière malveillante des informations pour en tirer des bénéfices. En abusant de leurs privilèges, ils s'emparent d'informations et de secrets sensibles sur l'entreprise et perturbent même des projets pour gagner en supériorité.

Pions

Les pions sont simplement des employés innocents ou des cibles vulnérables qui partagent des informations par erreur. Dans certains cas, ils pourraient même être amenés à partager des informations par les Turncloaks.

Ces employés peuvent également être classés comme employés négligents, car ils peuvent ne pas suivre les protocoles de sécurité standard. Par exemple, ils peuvent laisser leurs ordinateurs déverrouillés et sans surveillance, partager des informations d'identification avec des collègues ou accorder des autorisations inutiles.

Employés compromis

Les employés compromis constituent la plus grande menace interne pour toute organisation. Étant donné que la plupart des employés compromis n'en sont pas conscients, ils peuvent continuer à propager des risques de sécurité par inadvertance. Par exemple, un employé peut avoir cliqué sans le savoir sur un lien de phishing permettant l'accès à un attaquant à l'intérieur du système.

Solutions pour les menaces internes

Voici quelques solutions qui peuvent aider à contrecarrer les menaces internes :

  • Former les utilisateurs détecter les e-mails malveillants en leur offrant une formation de sensibilisation à la sécurité. Les utilisateurs doivent également apprendre à ne pas cliquer sur quoi que ce soit dans leurs e-mails sans vérification complète.
  • Effectuez des analyses du comportement des utilisateurs et des entités (UEBA) qui est un processus qui prend en compte les modèles de comportement normaux des utilisateurs et signale les comportements suspects. L'idée derrière cette méthode réside dans le fait qu'un pirate peut deviner les informations d'identification mais ne peut pas imiter le comportement normal d'un certain utilisateur.
  • Mettre en œuvre la sécurité du réseau en ajoutant toutes les URL et adresses IP malveillantes aux filtres Web du pare-feu pour les bloquer définitivement.

En savoir plus : Les meilleurs outils de sécurité informatique et antivirus

Rester à l'abri des menaces courantes

Les informations d'identification de compte compromises et les menaces internes se multiplient à un rythme alarmant de nos jours. En plus des descriptions et des solutions d'atténuation mentionnées ci-dessus, vous devriez maintenant être en mesure de vous empêcher d'être la proie de ces attaques malveillantes.

Rappelez-vous toujours qu'en matière de sécurité des utilisateurs, mieux vaut prévenir que guérir.


[]