Cinq types de cybercriminels et la façon de s’en protéger
Comprendre les types de cybercriminels et leurs techniques peut vous aider à protéger votre organisation d’une atteinte à la protection des données. Voici quelques-unes des menaces courantes et des mesures que peut prendre une entreprise.
1. L’ingénieur social
Les cybercriminels qui prétendent être quelqu’un d’autre peuvent flouer des employés peu méfiants en les entraînant à compromettre des données. Dans un scénario, un faux courriel prétendant provenir du PDG de l’entreprise, demande à un employé d’envoyer un PDF comprenant les formulaires fiscaux 1099 des employés pour une rencontre prochaine avec l’Internal Revenue Service. L’ingénieur social peut s’emparer des renseignements personnels identifiables (RPI).
« Nous voyons souvent des gens faire de telles erreurs, » indique Jennifer Coughlin, une partenaire à Mullen Coughlin LLC, un cabinet d'avocats spécialisé dans l'atteinte à la protection des données qui travaille avec Travelers Insurance. « Encouragez les employés à passer un appel et à parler à la personne, plutôt que laisser un message vocal, afin de vérifier toutes les demandes pour des renseignements sensibles, confidentiels ou protégés ainsi que les renseignements financiers avant de répondre par les renseignements demandés. Les employés doivent toujours s'assurer que l’adresse de réponse est, en fait, l’adresse courriel du requérant et d’envoyer ce type de renseignements par message courriel chiffré.» Faites attention aux demandes pressantes puisque les ingénieurs sociaux utilisent parfois un sentiment d’urgence pour obliger les victimes à un comportement non sécuritaire.
2. Le spécialiste de l’hameçonnage
Les menaces sociales représentent près du tiers des atteintes à la protection des données confirmées, avec une tactique d’hameçonnage utilisée dans 92 pour cent des attaques liées aux relations sociales.1 Un courriel qui semble provenir d’un expéditeur légitime, mais qui contient en fait une pièce jointe malicieuse ou un lien qui ouvre une faille au spécialiste de l’hameçonnage jusqu’aux données bancaires, secrets commerciaux et autres renseignements auxquels il peut avoir accès.
« Les entreprises peuvent tenir de la formation aux employés pour les préparer et les mettre à l’épreuve afin de reconnaître et de répondre aux tentatives d’hameçonnage. », explique Tim Francis, chef de la sécurité électronique à Travelers Enterprise. Si une tentative d’hameçonnage réussit, avoir la sécurité adéquate en place offre une autre ligne de défense : la protection du reste de votre réseau en segmentant celui-ci et en mettant en place une authentification rigoureuse entre le réseau et les données importantes.
3. Le pirate informatique
Près de deux tiers des atteintes à la protection des données confirmées impliquent la faible optimisation des mots de passe, les mots de passe par défaut ou ceux volés.2 Un programme malveillant est une sérieuse menace puisqu’il peut saisir les séquences de touches d’un appareil infecté même si l’employé utilise des mots de passe forts avec des caractères spéciaux et une combinaison de majuscules et de minuscules.
Malgré tout, les mots de passe forts sont la première ligne de défense contre les pirates informatiques selon Tim Francis. « Utilisez l’authentification multifactorielle, renforcez les exigences de mot de passe fort, faites les correctifs pour les systèmes d'exploitation, les logiciels et les applications et augmentez la redondance et la bande passante. », explique M. Francis.
4. L’employé malveillant
Les employés mécontents représentent une menace interne aux données. Les menaces internes comptent pour 15 pour cent des fuites selon tous les scénarios3 et peuvent être particulièrement difficiles pour les entreprises parce que les employés ont souvent accès aux données et savent ce qui est stocké et où.
La réduction de l’accès aux données sensibles aux seuls employés avec le besoin immédiat d’utiliser ces données peut aider à réduire la menace. Les entreprises peuvent limiter, vérifier la connexion et surveiller l’utilisation d’un compte interne contre les employés malveillants ainsi que se protéger contre des attaquants externes qui se font passer pour des utilisateurs légitimes.
5. L’artiste de la rançon
De mauvais joueurs modifient les codes et mettent en place de nouvelles méthodes de demandes de rançon, provoquant une augmentation des logiciels rançonneurs comme la cinquième forme la plus courante de programme malveillant, en hausse de la 22e position la plus courante dans le rapport d’incidents de fuite de données 2014 de Verizon.4 Plusieurs entreprises paient des rançons, souvent par paiements anonymes en cryptomonnaie (bitcoin), pour voir leurs données restaurées.
« Les gens qui sont victimes de logiciels rançonneurs ne suivent pas les règles de sécurité de l’information, y compris le chiffrement et les sauvegardes fréquentes. », précise Pascal Millaire, vice-président et directeur général de l’assurance contre les cyberrisques à Symantec. Si vous êtes capable de restaurer vos données de façon indépendante, vous serez moins affecté par la tentative de rançon, mais vous devrez quand même déterminer comment le cybercriminel a eu accès à votre réseau avant de faire la tentative de rançon.
Sources:
1 http://www.verizonenterprise.com/resources/reports/rp_data-breach-digest-2017-perspective-is-reality_xg_en.pdf
2 Ibid.
3 Ibid.
4 Ibid.