L’ingénierie sociale constitue un risque majeur pour la sécurité. Les cybercriminels volent les informations d'identification des individus via des attaques de phishing mobile et infiltrent l'infrastructure de l'entreprise. L’utilisation d’appareils mobiles personnels à des fins professionnelles crée une lacune majeure en matière de visibilité sur la sécurité.
Les équipes de sécurité des entreprises sont actuellement confrontées à divers défis en matière de surveillance des menaces, c'est-à-dire de surveillance des menaces possibles. Sascha Spangenberg, architecte mondial de solutions MSSP chez Lookout, explique les récents changements dans le comportement des attaquants : Dans le passé, les attaquants ont tenté d'accéder à l'infrastructure directement via des vulnérabilités ou en utilisant des méthodes de force brute. Même si ces attaques sont encore possibles, le risque d’être découvert avant que l’attaquant puisse pénétrer est élevé.
Attaquer des individus pour voler des informations d'identification
Les attaquants ciblent désormais les individus susceptibles d’avoir accès à de grandes quantités de données cloud précieuses. L'objectif des attaquants est de voler les identifiants de ces utilisateurs via des attaques de phishing mobile afin de pénétrer discrètement dans l'infrastructure de l'entreprise sous le couvert d'un utilisateur légitime.
Cela crée d’énormes problèmes de surveillance des menaces, car si un attaquant utilise des informations d’identification volées, la menace semble venir de l’intérieur. La chaîne d’attaque moderne oblige les entreprises à changer de tactique. Non seulement vous devez être en mesure de vous protéger contre les attaques de phishing mobile sur les appareils gérés et non gérés, mais vous devez également être en mesure de détecter les interactions anormales avec les données des utilisateurs internes.
Stratégie efficace de surveillance des menaces
Aujourd'hui, il est nécessaire de disposer d'une stratégie efficace de surveillance des menaces, capable d'évoluer avec l'évolution des comportements et des tactiques des attaquants. À mesure que la chaîne d’attaque moderne a évolué, il est essentiel de détecter les comportements anormaux des utilisateurs connus. Si cette activité peut être détectée, cela pourrait indiquer que le compte de cet utilisateur a été compromis.
Il existe plusieurs façons de détecter un comportement anormal, depuis l'endroit depuis lequel l'utilisateur se connecte jusqu'aux applications ou aux données auxquelles il accède.
Les employés s'attendent aujourd'hui à pouvoir accéder aux données n'importe où et depuis n'importe quel appareil, que ce soit via leur smartphone personnel ou un ordinateur portable appartenant à l'entreprise. Par conséquent, les organisations ne peuvent pas s’appuyer sur des politiques qui bloquent simplement l’accès en fonction de certains paramètres. Les règles de détection des menaces et d'accès aux données doivent être adaptatives et prendre en compte les facteurs contextuels pour identifier les utilisateurs, les appareils et les actions potentiellement à risque qui pourraient mettre les données en danger.
L'ingénierie sociale pose le plus de problèmes
Différents types d’attaques d’ingénierie sociale posent actuellement le plus de problèmes aux équipes de sécurité et donc aux entreprises. Les plus critiques sont les attaques d’ingénierie sociale qui se produisent via les applications et plateformes mobiles. De nombreuses entreprises autorisent leurs employés à utiliser des appareils mobiles personnels pour le travail, créant ainsi une lacune majeure en matière de visibilité sur la sécurité.
Les attaquants identifient les personnes susceptibles d'avoir accès à des infrastructures sensibles, puis procèdent à l'ingénierie sociale via des canaux échappant à la compétence de l'équipe de sécurité de l'entreprise. Cela peut se faire via une plateforme comme LinkedIn, via des applications de réseaux sociaux ou simplement par SMS. L'exploitation d'un appareil mobile à des fins d'ingénierie sociale permet aux attaquants de compromettre les mesures de sécurité de l'entreprise, telles que : Contourner les filtres de messagerie, tels que les filtres de messagerie, en ciblant les comptes de messagerie personnels tout en réduisant la probabilité que l'utilisateur reconnaisse le message de phishing.
Les entreprises peuvent prendre des précautions pour empêcher les attaquants d’utiliser l’ingénierie sociale pour pénétrer dans leurs réseaux. Il est crucial que les entreprises construisent une culture de cybersécurité dans tous les services, au-delà du service informatique et de l'équipe de sécurité déjà sensibilisée. La formation en constitue un élément important. En comprenant qu’une attaque moderne peut ressembler à une campagne d’ingénierie sociale bien organisée, les entreprises peuvent protéger leurs employés des attaquants.
Sensibiliser les collaborateurs est crucial
Il est essentiel de communiquer aux employés la valeur de leurs informations d'identification dans le contexte des attaques modernes. Les données sensibles existent dans tous les domaines de l'entreprise : les RH ont accès à une multitude de données personnelles sur les employés, la gestion des produits se connecte en permanence aux applications cloud qui stockent la propriété intellectuelle sensible et les équipes financières ont accès aux données de performance à l'échelle de l'entreprise. Avec toutes ces données, une entreprise ne peut pas se permettre qu’elles soient compromises.
Les entreprises de tous les secteurs doivent adopter une approche de la sécurité centrée sur les données. Cela signifie non seulement protéger les données elles-mêmes, mais également être conscient de toutes les façons dont les attaquants peuvent exploiter les employés internes à leur insu pour accéder aux applications et aux données sensibles.
Plus sur Lookout.com
À propos de Lookout Les cofondateurs de Lookout, John Hering, Kevin Mahaffey et James Burgess, se sont réunis en 2007 dans le but de protéger les personnes contre les risques de sécurité et de confidentialité posés par un monde de plus en plus connecté. Avant même que les smartphones ne soient dans la poche de tout le monde, ils se sont rendus compte que la mobilité aurait un impact profond sur notre façon de travailler et de vivre.