En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Pandémie mondiale : quand le virus informatique guette les réseaux IT

Par Séverine Hanauer, Directrice des Ventes Data Center & Telecom chez Vertiv France

Publication: Mai 2020

Partagez sur
 
La crise sanitaire actuelle a obligé de nombreuses entreprises à modifier leurs besoins en matière d’effectifs...
 

Cette situation sans précèdent a réussi à convertir certaines d’entre elles au télétravail, même si elles n’étaient pas très convaincues de cette pratique managériale décentralisée avant la pandémie. Du jour au lendemain, près de 5 millions de Français se sont retrouvés à travailler à distance, une pratique qui selon une enquête OpinionWay-Square Management serait largement approuvée. 80% des actifs qui en ont fait l’expérience aimeraient continuer à exercer leur travail à distance, au moins en partie. D’après une enquête de Gartner liée à l’après-crise, 74% des directeurs financiers (DAF) envisagent de demander à certains de leurs employés de travailler à distance au quotidien. Avec les réunions en visioconférences, les documents partagés dans le cloud, les nouveaux outils de communications, le télétravail pourrait devenir une nouvelle norme de travail post pandémie.

Mais avec l’accroissement du télétravail, de nouveaux risques informatiques importants sont apparus. Et si à la sortie de crise certaines entreprises choisissent d’adopter complétement ou partiellement cette approche, elles devront prendre des mesures adéquates pour permettre aux collaborateurs de travailler efficacement à distance tout en assurant la sécurité du réseau informatique. Outre le monitoring des principaux points clés du réseau, la mise en place des stratégies de stockage et de traitement de données et autres démarches préventives, les entreprises devront prêter une attention particulière à une avalanche de nouvelles attaques qui ciblent les collaborateurs et clients, souvent considérés comme le maillon faible de la sécurité.

Les collaborateurs, cibles privilégiées

Le phishing est un défi permanent pour les entreprises, car les personnes sont généralement bien plus faciles à atteindre que les réseaux. Une étude de Wombat Security a révélé que 83% des personnes interrogées ont subi des attaques de phishing en 2018 et 49% ont été victimes d’hameçonnage vocal (vishing) et/ou de smishing par SMS (phishing par SMS). Les e-mails de phishing ont augmenté de plus de 600% depuis la fin février, les cybercriminels profitant de la peur et de la confusion des employés face aux événements mondiaux et aux nouvelles pratiques de télétravail.

Parmi les tentatives de phishing qu’on identifie figurent :

- Usurpation d’identité de marque : Les hackers profitent de la situation actuelle pour se faire passer pour une organisation nationale ou internationale qui lutte contre la pandémie et envoyer aux collaborateurs, entre autres, le virus sous forme de mises à jour ou de documents à télécharger qui servent d’appâts.

- Usurpation d’identité d’un responsable d’entreprise (« arnaque au président ») : Les cybercriminels peuvent envoyer des courriers électroniques ciblés, sur les nouveaux processus informatiques de l’entreprise ou les nouvelles fiches de paie, en se faisant passer pour des services IT, ressources humaines ou finance. Ils peuvent également se faire passer pour une personne, le directeur général d’une société par exemple.

- Escroqueries liées à la pandémie : Dans le contexte actuel, ces escroqueries, qui visent plus manifestement l’accès aux ressources financières, peuvent concerner des sites marchands proposant des produits difficiles à obtenir : masques et désinfectants pour les mains ; ou des organisations médicales et caritatives lançant un appel à contributions pour lutter contre la crise sanitaire. Ces attaques ont pour objectif de persuader les employés de payer pour un bien ou un service frauduleux qu’ils ne recevront jamais, ou de solliciter des fonds pour une organisation caritative inexistante.

Contrôles faibles

Comme les employés travaillent à domicile, ils accèdent aux ressources de l’entreprise sur leurs propres appareils et réseaux Wi-Fi. Cela peut présenter des risques pour le réseau de l’entreprise lorsque les employés utilisent des mots de passe par défaut ou faciles à deviner, en passant par des réseaux Wi-Fi et des périphériques non-cryptés. Le risque est également présent quand ils effectuent des tâches professionnelles et personnelles sur les mêmes appareils, et lorsqu’ils omettent de télécharger des mises à jour logicielles et des correctifs de sécurité.

Il est alors recommandé que les entreprises fournissent des fiches de consignes claires pour aider les collaborateurs à faire preuve d’une hygiène informatique de base avant de se connecter aux réseaux de l’entreprise à distance. Toute application qui dispose d’une authentification à un facteur (mots de passe) doit être désactivée jusqu’à ce qu’elle puisse être remplacée par une authentification à plusieurs facteurs. En outre, les entreprises devraient revoir les droits d’accès des administrateurs afin de s’assurer qu’ils sont à jour et limités exclusivement aux systèmes dont l’équipe informatique a besoin pour faire son travail. Car les droits d’administrateur sont le Saint-Graal pour les cybercriminels, ouvrant un accès omniprésent aux réseaux.

Clients et partenaires suscitent l’intérêt des cybercriminels

Les cybercriminels ciblent souvent des partenaires tiers parce qu’ils disposent d’une sécurité plus faible que celle de leurs entreprises clientes et ont souvent un accès privilégié au courriel, aux systèmes et aux fichiers. L’Institut Ponemon a constaté que 59% des entreprises avaient subi une violation de données à cause d’un tiers.

En plus de procéder à des évaluations régulières des risques des principaux fournisseurs, les entreprises devraient exiger une authentification à plusieurs facteurs pour des tiers, renforcer la politique d’accès minimal accordé et interrompre automatiquement l’accès au réseau lorsqu’il n’est plus nécessaire pour réduire la possibilité d’une infraction.

L’évolution récente et rapide des modèles de travail des entreprises mettant en évidence les vulnérabilités des réseaux informatiques, le moment est venu de renforcer la sécurité des systèmes IT. Elle passe, entre autres, par une analyse de niveau de sécurité de l’infrastructure et des réseaux, pour mettre en place, si nécessaire, des solutions adaptées et permettre aux collaborateurs d’identifier et de signaler les menaces.

http://www.vertiv.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: