Les données d'un réseau d'entreprise sont également intéressantes pour les cyber-gangsters : d'autres entreprises sont trompées avec des données de contact et des profils volés ou les données sont utilisées pour les mails BCE - business email compromise. C'est ainsi que les utilisateurs et les entreprises peuvent se protéger.
Presque tous ceux qui recherchent un nouvel emploi connaissent probablement cette situation : un chasseur de têtes vous écrit sur LinkedIn et l'offre d'emploi semble intéressante. Vous êtes donc rapidement tenté d'envoyer votre CV au supposé chasseur de têtes sans trop réfléchir. Après tout, la rapidité est de rigueur lors de la recherche d'un emploi. Mais méfiez-vous! Le fournisseur japonais de cybersécurité Trend Micro a enquêté sur le réseau d'entreprise et sa nouvelle étude a révélé que les faux profils essayant de voler vos données sont désormais plus courants.
Faux profils liés comme plate-forme d'attaque
Les faux profils recherchant les données d'utilisateurs peu méfiants deviennent une menace croissante sur LinkedIn. Par exemple, en septembre 2022, le groupe nord-coréen Advanced Persistent Threat (APT) Lazarus a ciblé les utilisateurs de macOS à la recherche d'emplois dans l'industrie de la crypto-monnaie. Les attaquants ont vendu les données qu'ils ont collectées à des cybercriminels. Le réseau social a alors ajouté de nouvelles fonctionnalités de sécurité. Cependant, en raison de la complexité de la plateforme, il est encore difficile pour LinkedIn de protéger adéquatement chaque utilisateur contre les menaces. Il appartient donc à l'individu de protéger ses propres données contre tout accès non autorisé.
Que peuvent faire les utilisateurs contre le vol de données ?
- La première règle est la suivante : évitez, en toutes circonstances, de publier des données sensibles ou des informations personnellement identifiables telles que des e-mails, des numéros de téléphone ou des adresses de manière publiquement visible - par exemple via le résumé du profil de l'utilisateur. C'est aussi une bonne idée d'ajuster la visibilité avant de partager des publications. Clarifiez à l'avance quels messages doivent être vus par les abonnés, les connexions et les non-connexions.
- Une autre obligation pour les utilisateurs est de se renseigner sur les directives de leur employeur en matière de médias sociaux et sur les conséquences de toute violation. Ces politiques comprennent, par exemple, des mesures visant à assurer le respect des lois et réglementations, ainsi que les plans actuels de protection de la vie privée et de gestion des incidents de sécurité.
- En outre, les utilisateurs ne doivent transmettre que des informations dont ils consentent effectivement à la publication sur Internet. Pour garantir cela, les utilisateurs peuvent ajuster les profils d'utilisateur et les paramètres de confidentialité à tout moment afin de limiter la quantité d'informations accessibles au public.
Quelles sont les obligations de protection des entreprises ?
- Les entreprises ont également l'obligation de protéger les données de leurs employés. Tout d'abord, il est conseillé d'élaborer et de mettre en œuvre des directives claires pour votre présence dans les médias sociaux. En outre, il convient de déterminer quelles informations et/ou données de l'entreprise peuvent être publiées publiquement. Ces politiques peuvent varier selon le rôle, car les employés traitent des informations d'importance et de sensibilité variables pour la Société. Des postes plus élevés dans l'entreprise nécessitent des politiques plus restrictives en raison d'un accès plus large à l'information. Les lignes directrices à mettre en œuvre doivent clairement réglementer les limites, les classifications des données et les exigences légales pour les personnes concernées.
- Il est également important d'examiner régulièrement les scénarios de compte, de profil, de conformité, de vérification et de gestion des incidents afin que les employés sachent quoi faire en cas d'urgence. Désignez un contact que les employés peuvent contacter s'ils trouvent de faux comptes se faisant passer pour des employés légitimes ou des rôles dans l'entreprise.
- En outre, l'authentification multifacteur (MFA) doit être utilisée comme norme pour tous les comptes professionnels et personnels. Un bon logiciel de gestion des mots de passe aide également à prévenir le vol de données. Bien sûr, il est important de ne jamais utiliser le même mot de passe pour différents canaux et applications.
Lorsque les entreprises et les utilisateurs travaillent ensemble et suivent les meilleures pratiques standard pour protéger leur vie privée, les cybercriminels ne font que pêcher dans le noir. De cette façon, les employés peuvent réellement utiliser leur temps sur LinkedIn de manière productive sans avoir à craindre que des données privées ou d'entreprise soient vendues demain sur le dark web. Selon Richard Werner, consultant commercial chez Trend Micro.
Plus sur TrendMicro.com
À propos de Trend Micro En tant que l'un des principaux fournisseurs mondiaux de sécurité informatique, Trend Micro aide à créer un monde sécurisé pour l'échange de données numériques. Avec plus de 30 ans d'expertise en matière de sécurité, de recherche sur les menaces mondiales et d'innovation constante, Trend Micro offre une protection aux entreprises, aux agences gouvernementales et aux consommateurs. Grâce à notre stratégie de sécurité XGen™, nos solutions bénéficient d'une combinaison intergénérationnelle de techniques de défense optimisées pour les environnements de pointe. Les informations sur les menaces en réseau permettent une protection meilleure et plus rapide. Optimisées pour les charges de travail cloud, les terminaux, les e-mails, l'IIoT et les réseaux, nos solutions connectées offrent une visibilité centralisée sur l'ensemble de l'entreprise pour une détection et une réponse plus rapides aux menaces.