Qu’est-ce qui intéresse les escrocs sur Internet ?

Quelles informations de votre entreprise doivent être votre priorité en termes de protection contre les attaques informatiques ?

Si des intrus arrivent à pénétrer dans votre réseau, une chose est sûre : les conséquences ne vont pas vous plaire. Pourtant, vous pouvez minimiser les dégâts d’une faille de ce genre en pensant en amont aux informations qui pourraient intéresser les cybercriminels et en renforçant leur sécurité. Vous devez vous concentrer sur les points suivants.

1.     Les données personnelles

Ce sont les informations qui intéressent le plus les cybercriminels. Tout d’abord, les données personnelles (des employés ou des clients) sont particulièrement utiles pour vous faire chanter. Si ces informations sont publiées, elles peuvent nuire à la réputation de votre entreprise, amener les victimes à vous poursuivre en justice ou vous mettre dans une situation délicate auprès des autorités (notamment parce que certains pays ont des lois strictes quant au traitement et au stockage des DCP et peuvent vous faire payer de lourdes amendes). Ensuite, le marché du dark web pour les données personnelles est considérable, ce qui permet aux escrocs de monétiser les données.

Afin de réduire les risques en termes de fuites de données personnelles, nous vous conseillons de les conserver sous forme chiffrée, de n’autoriser l’accès qu’aux employés qui en ont vraiment besoin et d’avoir une quantité d’informations aussi réduite que possible.

2.     Les applications financières

Tout un groupe de programmes malveillants a été spécialement conçu pour s’en prendre aux dispositifs qui ont des systèmes de paiement électronique et des applications financières. Ces systèmes permettent d’avoir un accès direct aux fonds de l’entreprise, et une simple modification du bénéficiaire d’une transaction pourrait avoir de graves conséquences. Nous avons récemment constaté que ces programmes sont de plus en plus utilisés sur les dispositifs mobiles des petites entreprises.

Afin d’éviter les pertes financières, vous ne devriez pas avoir d’applications financières installées sur les dispositifs qui ne sont pas équipés de solutions de sécurité fiables.

3.     Les identifiants de connexion

Les cybercriminels ne sont pas vraiment intéressés par un seul dispositif professionnel. C’est pourquoi, lorsqu’ils arrivent à en compromettre un, ils cherchent à obtenir plusieurs identifiants afin d’accéder aux ressources du réseau, aux services de l’entreprise ou aux outils d’accès à distance. Ils peuvent ainsi étendre l’attaque et récupérer l’accès si la tentative initiale est détectée et bloquée. Les cybercriminels peuvent aussi vouloir mettre la main sur les adresses e-mail de l’entreprise, les comptes de l’entreprise sur les réseaux sociaux ou le panneau de contrôle du site de l’entreprise. Toutes ces informations peuvent être utilisées pour attaquer les collègues de la première victime, ou ses clients et associés.

Tout d’abord, tous les appareils que les employés utilisent pour accéder aux services ou aux ressources de l’entreprise doivent être protégés contre les programmes malveillants. Ensuite, il convient de rappeler régulièrement aux employés comment ils doivent conserver leurs mots de passe (et leur fournir, si possible,l'application nécessaire).

4.     Les sauvegardes de données

Si un cybercriminel réussit à avoir accès au réseau de l’entreprise, il pourrait ne pas trouver tout de suite quelque chose d’intéressant ; mais plus il va creuser, plus il risque d’être détecté et intercepté. Ne lui simplifiez pas le travail en laissant le dossier « Sauvegarde » bien visible. Après tout, les sauvegardes contiennent généralement des informations que les entreprises ne veulent pas perdre, et c’est pour cette même raison qu’elles intéressent les cybercriminels.

Les sauvegardes doivent être conservées sur des dispositifs qui ne sont pas connectés au réseau principal de l’entreprise, ou sur des services Cloud spécialisés. Ces solutions offrent une protection renforcée des données en cas d’attaque, par un ransomware par exemple.

5.     L’environnement des compilateurs

Il est vrai que ce conseil n’est pas universel puisque certaines entreprises ne développent pas des programmes. D’une part, nous avons les petites entreprises et les start-ups qui créent des applications. Si c’est le cas de votre entreprise, nous vous conseillons de faire particulièrement attention à la protection de votre environnement de compilation. De nos jours, vous n’avez pas besoin d’être une grande entreprise pour être victime d’une attaque ciblée. Il suffit d’avoir une application utilisée par les grandes entreprises, ou tout simplement une application célèbre. Les cybercriminels pourraient essayer de s’infiltrer dans votre environnement de développement et d’introduire une attaque par la chaîne d’approvisionnement. Les méthodes qu’ils emploient pour mener à bien ces attaques sont particulièrement ingénieuses.

Vous devez mettre en place une stratégie de protection de votre environnement de développement en amont et intégrer des outils de sécurité spéciaux qui n’affectent pas les performances du processus de développement.

 

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.