Le cyber-risque L’ingénierie sociale défie les entreprises

Le cyber-risque L’ingénierie sociale défie les entreprises

Partager le post

L’ingénierie sociale constitue un risque majeur pour la sécurité. Les cybercriminels volent les informations d'identification des individus via des attaques de phishing mobile et infiltrent l'infrastructure de l'entreprise. L’utilisation d’appareils mobiles personnels à des fins professionnelles crée une lacune majeure en matière de visibilité sur la sécurité.

Les équipes de sécurité des entreprises sont actuellement confrontées à divers défis en matière de surveillance des menaces, c'est-à-dire de surveillance des menaces possibles. Sascha Spangenberg, architecte mondial de solutions MSSP chez Lookout, explique les récents changements dans le comportement des attaquants : Dans le passé, les attaquants ont tenté d'accéder à l'infrastructure directement via des vulnérabilités ou en utilisant des méthodes de force brute. Même si ces attaques sont encore possibles, le risque d’être découvert avant que l’attaquant puisse pénétrer est élevé.

Attaquer des individus pour voler des informations d'identification

Les attaquants ciblent désormais les individus susceptibles d’avoir accès à de grandes quantités de données cloud précieuses. L'objectif des attaquants est de voler les identifiants de ces utilisateurs via des attaques de phishing mobile afin de pénétrer discrètement dans l'infrastructure de l'entreprise sous le couvert d'un utilisateur légitime.

Cela crée d’énormes problèmes de surveillance des menaces, car si un attaquant utilise des informations d’identification volées, la menace semble venir de l’intérieur. La chaîne d’attaque moderne oblige les entreprises à changer de tactique. Non seulement vous devez être en mesure de vous protéger contre les attaques de phishing mobile sur les appareils gérés et non gérés, mais vous devez également être en mesure de détecter les interactions anormales avec les données des utilisateurs internes.

Stratégie efficace de surveillance des menaces

Aujourd'hui, il est nécessaire de disposer d'une stratégie efficace de surveillance des menaces, capable d'évoluer avec l'évolution des comportements et des tactiques des attaquants. À mesure que la chaîne d’attaque moderne a évolué, il est essentiel de détecter les comportements anormaux des utilisateurs connus. Si cette activité peut être détectée, cela pourrait indiquer que le compte de cet utilisateur a été compromis.

Il existe plusieurs façons de détecter un comportement anormal, depuis l'endroit depuis lequel l'utilisateur se connecte jusqu'aux applications ou aux données auxquelles il accède.

Les employés s'attendent aujourd'hui à pouvoir accéder aux données n'importe où et depuis n'importe quel appareil, que ce soit via leur smartphone personnel ou un ordinateur portable appartenant à l'entreprise. Par conséquent, les organisations ne peuvent pas s’appuyer sur des politiques qui bloquent simplement l’accès en fonction de certains paramètres. Les règles de détection des menaces et d'accès aux données doivent être adaptatives et prendre en compte les facteurs contextuels pour identifier les utilisateurs, les appareils et les actions potentiellement à risque qui pourraient mettre les données en danger.

L'ingénierie sociale pose le plus de problèmes

Différents types d’attaques d’ingénierie sociale posent actuellement le plus de problèmes aux équipes de sécurité et donc aux entreprises. Les plus critiques sont les attaques d’ingénierie sociale qui se produisent via les applications et plateformes mobiles. De nombreuses entreprises autorisent leurs employés à utiliser des appareils mobiles personnels pour le travail, créant ainsi une lacune majeure en matière de visibilité sur la sécurité.

Les attaquants identifient les personnes susceptibles d'avoir accès à des infrastructures sensibles, puis procèdent à l'ingénierie sociale via des canaux échappant à la compétence de l'équipe de sécurité de l'entreprise. Cela peut se faire via une plateforme comme LinkedIn, via des applications de réseaux sociaux ou simplement par SMS. L'exploitation d'un appareil mobile à des fins d'ingénierie sociale permet aux attaquants de compromettre les mesures de sécurité de l'entreprise, telles que : Contourner les filtres de messagerie, tels que les filtres de messagerie, en ciblant les comptes de messagerie personnels tout en réduisant la probabilité que l'utilisateur reconnaisse le message de phishing.

Les entreprises peuvent prendre des précautions pour empêcher les attaquants d’utiliser l’ingénierie sociale pour pénétrer dans leurs réseaux. Il est crucial que les entreprises construisent une culture de cybersécurité dans tous les services, au-delà du service informatique et de l'équipe de sécurité déjà sensibilisée. La formation en constitue un élément important. En comprenant qu’une attaque moderne peut ressembler à une campagne d’ingénierie sociale bien organisée, les entreprises peuvent protéger leurs employés des attaquants.

Sensibiliser les collaborateurs est crucial

Il est essentiel de communiquer aux employés la valeur de leurs informations d'identification dans le contexte des attaques modernes. Les données sensibles existent dans tous les domaines de l'entreprise : les RH ont accès à une multitude de données personnelles sur les employés, la gestion des produits se connecte en permanence aux applications cloud qui stockent la propriété intellectuelle sensible et les équipes financières ont accès aux données de performance à l'échelle de l'entreprise. Avec toutes ces données, une entreprise ne peut pas se permettre qu’elles soient compromises.

Les entreprises de tous les secteurs doivent adopter une approche de la sécurité centrée sur les données. Cela signifie non seulement protéger les données elles-mêmes, mais également être conscient de toutes les façons dont les attaquants peuvent exploiter les employés internes à leur insu pour accéder aux applications et aux données sensibles.

Plus sur Lookout.com

 


À propos de Lookout

Les cofondateurs de Lookout, John Hering, Kevin Mahaffey et James Burgess, se sont réunis en 2007 dans le but de protéger les personnes contre les risques de sécurité et de confidentialité posés par un monde de plus en plus connecté. Avant même que les smartphones ne soient dans la poche de tout le monde, ils se sont rendus compte que la mobilité aurait un impact profond sur notre façon de travailler et de vivre.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus

Nouvelle vague de phishing : les attaquants utilisent Adobe InDesign

On constate actuellement une augmentation des attaques de phishing qui abusent d'Adobe InDesign, un système de publication de documents bien connu et fiable. ➡ En savoir plus