Quand les cybercriminels ont beaucoup de patience : ECOS Technology met en garde contre l'espionnage à long terme. Dans la somme d'informations supposées non critiques réside un danger souvent sous-estimé pour les entreprises et les autorités.
Lorsqu'elles traitent leurs données, les entreprises et les autorités utilisent souvent des mesures de sécurité graduées. Ce qui est particulièrement important et critique est aussi particulièrement bien protégé. Pour des informations (supposées) moins sensibles, en revanche, le niveau de sécurité peut être inférieur. Une approche solide d'un point de vue commercial et opérationnel et qui est à la base des systèmes actuels de gestion de la sécurité de l'information.
L'espionnage à long terme est un danger sous-estimé
Dans ce contexte, cependant, les experts en sécurité informatique d'ECOS Technology (www.ecos.de) mettent en garde contre les dangers souvent sous-estimés de l'espionnage à long terme ou du suivi à long terme. Les cybercriminels s'appuient sur l'enregistrement et le décryptage de tout le trafic de données accessible d'une entreprise ou d'une organisation sur une plus longue période de temps et le relient à d'autres informations. À partir de là, des conclusions peuvent être tirées sur les structures, les relations et les habitudes au sein de l'organisation. Celles-ci peuvent ensuite constituer la base de la mise en œuvre réussie d'attaques d'ingénierie sociale, par exemple.
Des informations simples aident à lutter contre les attaques frauduleuses du PDG
Le danger particulier de telles attaques réside dans le fait que les personnes concernées n'en sont généralement même pas conscientes. Considérées en elles-mêmes, les informations individuelles semblent souvent largement non pertinentes. Le seul e-mail avec les détails du vol et de l'hôtel pour le prochain voyage d'affaires, par exemple, qu'un employé du bureau à domicile envoie à son chef de service, est généralement peu utile au début. La situation est différente si des tiers non autorisés avec des intentions criminelles entrent en possession de quantités importantes de données de ce type grâce à une observation à long terme. Les connaissances ainsi acquises peuvent, par exemple, constituer la base d'une attaque dite "CEO fraud".
Faux e-mails du gérant
De faux e-mails censés provenir de la direction sont utilisés pour demander un transfert d'argent ou des informations à fournir. Si de tels e-mails ressemblent à un message de spam typique dans le contenu et le style, ils sont généralement reconnus immédiatement. Cependant, cela peut sembler très différent s'ils sont écrits par un pirate informatique qui a soigneusement observé le style de communication des personnes impliquées sur une plus longue période de temps. Il en va de même pour les e-mails utilisés pour injecter des ransomwares ou des chevaux de Troie de chiffrement. Le taux de réussite de telles attaques est d'autant plus élevé que l'attaquant connaît mieux sa victime et que la communication par e-mail correspondante peut être adaptée avec précision.
Stratégie à long terme des attaquants
"Lorsqu'ils préparent des attaques ciblées de plus grande envergure sur les réseaux informatiques d'entreprises ou d'organisations, les criminels ne se soucient pas de piller immédiatement les données souhaitées ou d'introduire immédiatement en contrebande un cheval de Troie de chantage", explique Paul Marx, directeur général d'ECOS Technology GmbH. « Dans de nombreux cas, les attaques professionnelles ont tendance à se concentrer sur une stratégie à long terme. Taper des e-mails individuels semble inoffensif. Le danger vient du fait que des personnes non autorisées acquièrent de grandes quantités de données sur une plus longue période et en tirent les conclusions correspondantes.
Pour parer à de telles attaques, ECOS recommande de maintenir un haut niveau de sécurité même avec des informations relativement peu critiques. Cela s'applique en particulier lorsque vous travaillez en déplacement ou au bureau à domicile - des scénarios dans lesquels, par exemple, des solutions d'accès à distance sécurisées spéciales ou un accès VPN doivent être utilisés.
Plus sur ECOS.de
À propos de la technologie ECOS
ECOS Technology GmbH s'est spécialisée dans le développement et la vente de solutions informatiques pour l'accès à distance hautement sécurisé et la gestion des certificats et des cartes à puce. Les produits de base utilisés dans une grande variété d'industries comprennent l'ECOS SECURE BOOT STICK et l'appliance PKI ECOS TRUST MANAGEMENT APPLIANCE. Les entreprises, les autorités et les organisations peuvent ainsi, par exemple, créer, étendre ou retirer leurs propres certificats, connecter les employés à domicile, fournir des postes de travail d'urgence rapidement utilisables et rentables en cas de crise ou entretenir à distance des installations industrielles en toute sécurité et en toute sécurité. Les solutions client léger à coût optimisé d'ECOS peuvent également réduire considérablement les coûts matériels dans de nombreux scénarios (allongement du cycle de vie). ECOS s'occupe de la sécurité informatique dans le cadre des infrastructures de réseau depuis 1999. L'entreprise allemande a son siège à Oppenheim près de Mayence.