Minimiser le risque d'hameçonnage

Minimiser le risque d'hameçonnage

Partager le post

Il ne se passe pratiquement pas un mois sans avertissement concernant de nouvelles attaques de phishing. Le phishing reste l'une des principales cybermenaces. Avec huit mesures centrales, les entreprises peuvent réduire considérablement le risque d'attaque.

Les méthodes de phishing des attaquants deviennent de plus en plus sophistiquées en utilisant les dernières technologies. Le fait que de plus en plus d'employés travaillent en déplacement ou depuis leur bureau à domicile et basculent parfois entre les appareils de l'entreprise et les appareils privés fait également le jeu des attaquants. De plus, les hackers bénéficient notamment de trois évolutions :

  • Les employés dépensent de plus en plus de leur vie personnelle en ligne, ce qui permet aux attaquants de les espionner facilement et de dialoguer avec eux via les réseaux sociaux.
  • L'utilisation croissante des outils SaaS apporte avec elle de nouvelles identités souvent insuffisamment sécurisées et surveillées.
  • Le nombre toujours croissant de nouveaux outils numériques signifie souvent que les employés ne remettent pas en question les demandes ou les changements inhabituels dans le flux de travail.

Mais comment les entreprises et les autorités doivent-elles faire face à cette menace croissante de phishing ? Une mesure clé pour réduire les risques est l'utilisation d'un modèle de confiance zéro. Avec ce concept de sécurité, chaque demande d'accès à une ressource de l'entreprise - qu'il s'agisse de données, d'applications ou de l'infrastructure - est vérifiée avant que l'accès ne soit accordé. De plus, l'accès des utilisateurs et appareils vérifiés est strictement limité.

En principe, les initiatives Zero Trust visent à rendre les systèmes d'accès plus résistants au phishing, à aider les utilisateurs finaux à reconnaître les tentatives de phishing et à minimiser les dommages potentiels d'une attaque.

Huit mesures de sécurité comme meilleures pratiques

1. Utilisation de méthodes d'authentification multi-facteurs (MFA) résistantes au phishing telles que FIDO, codes QR ou jetons physiques.

2. Mise en place de politiques Zero Trust de base telles que l'authentification renforcée lors du lancement d'applications confidentielles, l'utilisation obligatoire de MFA pour les changements de profil ou la mise en place d'avertissements automatiques pour les comportements à risque des utilisateurs.

3. Segmentation du réseau pour restreindre la liberté de mouvement de l'attaquant au sein du réseau et bloquer l'accès aux ressources confidentielles en cas de phishing réussi.

4. Sécuriser les terminaux vulnérables au phishing et aux logiciels malveillants, car le périmètre réseau traditionnel est devenu obsolète en tant que ligne de défense à l'ère du cloud. L'un des principaux défis consiste à maintenir un inventaire complet et à jour des utilisateurs et des appareils.

5. Examen des politiques BYOD et des exigences d'utilisation des appareils des employés lors de l'accès aux applications d'entreprise sur Internet. Par exemple, des normes minimales peuvent être définies pour sécuriser les réseaux de bureau à domicile, telles que la modification des données de connexion par défaut du routeur ou l'utilisation de mots de passe WiFi sécurisés.

6. Mise en œuvre régulière d'"exercices de phishing" avec des scénarios de test en direct et des sessions de formation Red Team pour renforcer le comportement des employés soucieux de la sécurité et informer sur les nouvelles techniques d'attaque de phishing.

7. Encourager une collaboration plus étroite entre l'entreprise et l'informatique pour améliorer la gouvernance des identités et la gestion du cycle de vie des autorisations d'accès, comme le déprovisionnement immédiat des comptes inutilisés.

8. Vérification continue des autorisations d'accès et exécution de tests d'intrusion ainsi que l'optimisation des flux de travail et des processus inefficaces.

Conclusion

"Compte tenu de l'augmentation générale des risques de sécurité - notamment en raison des attaques de phishing - de plus en plus d'entreprises s'appuient sur une stratégie de confiance zéro. Une solution de sécurité d'identité offre de nombreux éléments de base et technologies nécessaires à une mise en œuvre efficace », explique Michael Kleist, vice-président régional DACH chez CyberArk. « La sécurité des identités se concentre sur la sécurisation des identités individuelles tout au long du cycle d'accès aux ressources critiques. Cela signifie que l'identité est authentifiée avec précision, que l'identité est autorisée avec les autorisations appropriées et que l'accès de cette identité aux ressources privilégiées est accordé de manière structurée. Et bien sûr, les exigences de conformité sont également respectées.

Plus sur CyberArk.com

 


À propos de CyberArk

CyberArk est le leader mondial de la sécurité des identités. Avec Privileged Access Management comme composant central, CyberArk fournit une sécurité complète pour toute identité - humaine ou non humaine - dans les applications métier, les environnements de travail distribués, les charges de travail cloud hybrides et les cycles de vie DevOps. Les plus grandes entreprises mondiales font confiance à CyberArk pour sécuriser leurs données, infrastructures et applications les plus critiques. Environ un tiers des entreprises du DAX 30 et 20 des entreprises de l'Euro Stoxx 50 utilisent les solutions de CyberArk.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus