
Comment défendons-nous notre organisation contre les attaques de phishing ?
Le phishing, qui consiste à envoyer de faux messages au personnel, reste l'un des moyens les plus couramment utilisés par les pirates pour accéder aux systèmes informatiques d'une entreprise. Les attaquants peuvent demander au personnel de cliquer sur des liens dans un courrier électronique pour installer des logiciels malveillants sur leurs ordinateurs, ou des liens pouvant les diriger vers de faux sites Web demandant des informations sensibles (telles que des coordonnées bancaires).
Bien que de tels messages puissent être envoyés par SMS, sur les réseaux sociaux ou par téléphone, le moyen d'attaque le plus probable est le courrier électronique.
Pour Digit Office, les réponses possibles à ces attaques comprennent notamment l'intégration de solutions de filtrage ou de blocage des courriels de phishing entrants, de veiller à ce que les courriels externes soient marqués comme externes, de stopper les messages frauduleux des attaquants et d'aider le personnel grâce à de la formation.
Les entreprises peuvent également limiter l’impact des attaques de phishing via un serveur proxy qui empêche l’accès aux sites malveillants connus, en veillant à ce que le personnel ne navigue pas sur le Web ou ne consulte pas les courriels avec un compte administrateur et en adoptant la double authentification (2FA) sur les comptes ou services importants.
Comment notre organisation contrôle-t-elle l'utilisation des comptes IT à privilèges ?
Si un compte disposant de privilèges plus élevés est requis pour une poste, le personnel doit utiliser un compte d'utilisateur standard pour le travail quotidien, tel que la messagerie électronique et la navigation Web.
Comment pouvons-nous nous assurer que nos logiciels et terminaux sont à jour ?
Corriger les logiciels et le matériel est un processus fastidieux et gourmand en temps, mais ignorer des correctifs pourrait vous exposer à des conséquences désastreuses.
Pour Digit Office, une bonne réponse à cette question passe notamment par la mise en place de processus pour identifier, trier et corriger les vulnérabilités, soutenues par des audits réguliers pour s’assurer que la politique de correctifs est suivie - "comme vous le feriez avec une politique financière critique".
Les entreprises doivent se doter d'un plan de fin de vie pour les terminaux et les logiciels qui ne sont plus supportés et veiller à ce que leur architecture réseau minimise les préjudices qu'une attaque peut causer - utile dans le cas d'une attaque "zéro jour" exploitant des vulnérabilités pour lesquelles aucune défense n'existe.
Nous vous suggérons également aux entreprises d'utiliser des applications basées sur le cloud où les mises à jour de sécurité peuvent être gérées par le fournisseur de cloud.
Comment nous assurons-nous que nos partenaires et fournisseurs protègent les informations que nous partageons avec eux ?
Toute connexion à vos fournisseurs ou à vos clients pourrait constituer une voie d’attaque à vos systèmes et constitue souvent une faiblesse négligée. La sécurité doit être prise en compte dans tous les contrats et tous les contrôles doivent être vérifiés et audités. Les entreprises doivent également veiller à minimiser le nombre de services exposés et la quantité d'informations échangées.
Quelles méthodes d'authentification sont utilisées pour contrôler l'accès aux systèmes et aux données ?
Les mots de passe sont un contrôle d'accès évident, mais pas le seul, et ils doivent être complétés par d'autres contrôles pour protéger votre entreprise.