Travail à domicile : Le télétravail rend les cyberattaques plus probables

La COVID-19 a forcé de nombreuses entreprises à adopter une politique de Travail à domicile ou de télétravail selon laquelle le personnel utilisait des ordinateurs domestiques plutôt que des mises en œuvre précipitées d’accès à distance. C’est une invitation ouverte pour les cybercriminels.

La COVID-19 exploitée par les cybercriminels

Travail à domicile

Les cybercriminels sont extrêmement agiles. Pas de façon gymnastique, mais de la façon dont ils peuvent réagir rapidement à un événement digne d’intérêt et l’utiliser comme une couverture pour un nouvel ensemble de menaces. Ou plus exactement, pour redorer les anciennes menaces et leur donner un nouveau souffle. Ils n’ont qu’à reformuler leurs courriels d’hameçonnage afin de se reporter à l’article de nouvelles, de renommer le courriel dans la livrée appropriée de l’entreprise et de l’envoyer. Ils peuvent le faire sans aucun effort et en un rien de temps.

Et bien sûr, les cybercriminels sont sans cœur. Dès que la pandémie de COVID-19 a frappé, des courriels d’hameçonnage sont arrivés dans les boîtes de réception des gens qui offraient des liens malveillants ou des pièces jointes qui contenaient soi-disant de l’information sur les taux d’infection, la façon de réclamer des paiements de congé, l’offre de vaccins ou de remèdes, et les fournitures de désinfectant et de masques faciaux. Peu de temps après les e-mails de phishing, les sites Web infectés faux et les applications malveillantes smartphone est apparu.

La cybercriminalité

Pire encore, sachant que la pandémie de COVID-19 les a rendus encore plus critiques que dans des conditions normales, les établissements de soins de santé et médicaux ont été spécifiquement ciblés par des attaques de rançon logiciels. Le personnel de la santé est pressé, stressé et plus susceptible de tomber dans l’hameçonnage en raison des conditions dans lesquelles il travaille. L’institution est également plus susceptible de payer la rançon s’ils pensent que cela va les remettre en ligne plus rapidement. Le fait qu’il y ait des vies en danger ne dérange pas du tout les cybercriminels.

La COVID-19 a entraîné un énorme changement, les bureaux étant pratiquement vides et la majorité des travailleurs travaillant à domicile. Et ces circonstances ont fourni un autre ensemble de possibilités aux auteurs de menaces.

Travail à domicile

Les mesures de confinement liées à la COVID-19 ont forcé les employés de bureau à travailler de la maison. Le personnel qui n’a pas d’ordinateur portatif et qui ne peut pas sortir son ordinateur de bureau de l’immeuble a été forcé d’utiliser le matériel qu’il possède à la maison.

Un ordinateur portable ou de bureau domestique typique est moins sûr qu’une machine d’entreprise. Ils ne feront pas l’objet de correctifs de sécurité et de correction de bogues réguliers, et ils n’auront probablement pas non plus de logiciel de protection des terminaux de qualité professionnelle, s’ils en ont. Ils peuvent avoir n’importe quel logiciel sous le Sun installé sur eux, qu’il soit de bonne réputation ou non, ou sécurisé ou non. Et si c’est l’ordinateur familial, les autres membres de la famille vont vouloir l’utiliser aussi, y compris les enfants et les adolescents.

Grâce à l’utilisation d’ordinateurs domestiques, le matériel de l’entreprise a été transporté chez les travailleurs et copié sur des ordinateurs domestiques non réglementés. On y travaille à l’échelle locale, ce qui est moins sûr, qui n’est pas géré de façon centralisée et qui n’est pas inclus dans le plan de sauvegarde de l’entreprise. Le résultat net est que le risque de perte de données est amplifié.

L’appareil sur lequel ils travaillent est peu susceptible d’avoir un mot de passe qui satisferait votre politique de mot de passe, et il est peu probable que leur mot de passe Wi-Fi serait soit. Et c’est s’ils travaillent de la maison et non d’un café ou d’une bibliothèque sur une connexion Wi-Fi publique.

Travail à domicile sérieux

De nombreuses entreprises avaient déjà une certaine capacité d’accommoder les travailleurs éloignés, mais elles n’avaient pas la capacité de traiter la majorité du personnel qui travail à domicile. Ils ont dû relever le défi de prendre rapidement de l’expansion pour répondre à la demande soudaine de la majorité des employés qui n’arrivaient pas au bureau. Pire encore, d’autres entreprises n’avaient aucune capacité de travail à distance et devaient rapidement mettre en œuvre une solution qui devrait permettre des connexions externes dans leurs réseaux.

Toutes les décisions relatives à l’infrastructure de TI doivent faire l’objet d’une réflexion et d’un examen minutieux, mais l’accès à distance en est une qui exige le plus haut niveau de soins et d’attention. L’accent devrait être mis sur la recherche de la bonne solution pour l’entreprise, une solution qui apporte robustesse et sécurité, et non pas la solution la plus rapide à mettre en œuvre. Ce type de hâte engendre l’insécurité.

Voir aussi : Meilleur VPN : Comment le choisir pour vos besoins

Travail à domicile en Cloud

Microsoft a déclaré que ses revenus du cloud commercial a été stimulé par la pandémie, avec une augmentation de 31 pour cent. La course vers le nuage pour faciliter le travail à domicile comportera sans aucun doute de nombreux exemples du même phénomène : « Ce qui est important à l’heure actuelle, c’est de le faire fonctionner, nous pouvons le peaufiner et le verrouiller plus tard. »

Voir aussi : 3 Meilleurs VPN Chrome Extension pour la navigation Web sécurisée

Bien sûr, un passage à l’infonuagique serait approprié pour de nombreuses organisations. Le nuage a été conçu pour la puissance, l’échelle et l’intégration, et la plupart des solutions sur site ne peuvent tout simplement pas correspondre à son niveau de sécurité intégrée — ou n’ont même pas le budget nécessaire pour essayer. Mais courir vers le nuage ne va pas bien finir. Planifiez soigneusement votre migration.

Travail à domicile : Vidéoconférence

La vidéoconférence est devenue le nouvel appel téléphonique. La hausse de l’utilisation de produits comme Zoom était sans précédent. Chaque fois qu’il y a un changement de jeu de l’adoption d’une technologie particulière, les cybercriminels sont en cours d’exécution à côté de la recherche de nouveaux exploits.

Zoom en particulier est venu à l’attention pour un manque de chiffrement de bout en bout et d’autres lacunes de sécurité. La société a en fait pris la mesure de geler le nouveau développement pour permettre à leurs développeurs de travailler à travers l’arriéré de vulnérabilités fraîchement découvertes.

Dans une situation critique, la formation et l’expertise du personnel sont souvent négligées dans la hâte d’adopter un nouveau produit ou une nouvelle technologie. Les employés qui n’avaient pas d’expérience ont été laissés pour compte et ont dû apprendre au fur et à mesure. Exécuter n’importe quel logiciel avec le strict minimum de connaissances est toujours une mauvaise idée, mais surtout avec n’importe quel type de logiciel qui connecte et unit des sessions distantes.

Lutte contre la cybercriminalité

Les vidéoconférences bondées permettent aux participants non autorisés d’exploiter les paramètres de sécurité mal configurés ou complètement ignorés et de se joindre à la conférence et de se cacher dans la foule. Ils peuvent soit se cacher et écouter, soit se comporter de façon inappropriée et perturbatrice.

Comme pour toutes les plateformes populaires, les identifiants Zoom peuvent être achetés sur le Dark Web avec plus d’un demi-million d’identifiants de compte disponibles en avril 2020. Non seulement ils laisseront un auteur de menace dans un appel de Zoom, parce que les gens réutilisent souvent les mots de passe ailleurs les chances de ces identifiants travaillant dans d’autres comptes sont élevées. Cela augmente le taux de réussite des attaques de bourrage de titres de compétences.

Voir aussi : Hygiène informatique : pourquoi est-elle importante?

Mesures que vous pouvez prendre

Examinez toutes les mesures que vous avez été forcé de prendre à la hâte. Rappeler au personnel les politiques et les procédures de l’entreprise, car même les notions de base peuvent être mises de côté lorsque les conditions de travail ne sont pas la norme.

  • Examiner avec diligence la sécurité des récents changements d’infrastructure. Si vous avez récemment mis en place un accès à distance pour les travailleurs, envisagez de recourir à un service de test de pénétration. Si vous avez migré vers le cloud en raison de la pandémie, vérifiez que tous les services, bases de données et API exposés sont protégés et verrouillés.
  • Les nouveaux comptes peuvent être affectés aux ressources en nuage ou à l’accès à distance aux bureaux. Rappelez aux travailleurs qui travail à domicile que tous les comptes d’entreprise nécessitent des mots de passe ou des phrases de passe robustes.
  • Mettre en œuvre l’authentification à deux facteurs dans la mesure du possible.
  • Créer et mettre en œuvre des lignes directrices pour l’utilisation des ordinateurs domestiques sur les réseaux d’entreprise. Conseiller le personnel sur la mise à jour et le correctif des systèmes d’exploitation, des logiciels et des suites de protection des extrémités, et fournir des conseils à cet égard.

Suite des mesures contre La cybercriminalité

  • Les travailleurs à domicile ne doivent pas laisser les séances ouvertes sans surveillance. Ils doivent se déconnecter lorsqu’ils quittent leur ordinateur.
  • Interdire aux utilisateurs d’utiliser leurs comptes de courriel personnels pour la correspondance d’affaires.
  • Les documents d’affaires doivent résider dans le stockage d’affaires. Ils ne doivent jamais être placés dans le stockage en nuage personnel. Les documents papier doivent être conservés hors de vue lorsqu’ils ne sont pas utilisés, de préférence dans une armoire verrouillée.
  • Conseillez au personnel de vérifier que les courriels ou les appels téléphoniques de l’équipe des TI ou du soutien technique sont authentiques avant de répondre à leurs demandes.
  • Rappelez au personnel de vérifier les liens dans les courriels en passant la souris dessus avant de cliquer. Les pièces jointes d’expéditeurs inconnus doivent être supprimées.
  • Demandez au personnel de signaler tout soupçon. Communiquez fréquemment avec vos employés pour les alerter du type d’escroqueries et d’attaques qui ont été détectées, afin de les aider à rester informés, vigilants et en sécurité.

Voir aussi : Conseils pour travailler à la maison pour une meilleure productivité