Encore du chemin à parcourir entre salariés et hygiène numérique

Cyberattaque Cybersécurité perenne-it

Malgré la forte prise de conscience des entreprises sur la question de sécurité informatique, les comportements laxistes sont toujours majoritaires chez les salariés et l’ hygiène numérique n’est pas encore sûre.

hygiène numérique

La mise en place d’outils modernes a certes amélioré la productivité mais les comportements des salariés restent risqués. Pourtant, la prise de conscience de ces risques est forte. Beaucoup de salariés concèdent avoir des pratiques à risque, notamment le partage de mot de passe, la connexion à des hotspots ouverts, l’utilisation du même mot de passe pour différents comptes ou encore le fait de noter ses mots de passe sur un papier.

L’amélioration de l’ hygiène numérique deviens une priorité

Plus de la moitié des entreprises de taille intermédiaire sont victimes de cyberattaques à la suite de négligences de la part de salariés. La première cause de cette situation est le manque de formation des collaborateurs aux bonnes pratiques informatiques.

Les dirigeants de TPE et PME comprennent l’enjeu de la cybersécurité mais il est encore difficile pour certains de transformer cette prise de conscience en actes. La sécurité informatique doit faire part entière à la stratégie de l’entreprise à long terme plutôt que de constituer des actions ponctuelles. Le second défi est de trouver les talents qui accompagneront l’entreprise dans cette démarche. Au-delà de l’aspect financier c’est sur l’humain que repose cet enjeu majeur pour les entreprises. En effet, ce sont les salariés qui, en appliquant les bonnes pratiques, sécuriseront le système d’information de leur entreprise.

Le rôle de la formation

C’est pourquoi la formation joue un rôle prépondérant dans un projet de sécurisation de SI. Avec des formations adaptées, les employés auront les armes pour assurer une bonne hygiène numérique au sein de l’entreprise. Petit à petit il faut réussir à faire changer leurs habitudes et éviter les comportements à risque. Cela peut s’articuler en webinars, en MOOCS ou en formation directe avec un DSI. L’objectif étant toujours d’impacter sur le comportement numérique des salariés au quotidien. L’humain incarne la première cause d’intrusion de logiciels malveillants en entreprise, une fois les employés avertis, une grande partie du problème que représente la cybersécurité sera résolu.

Face à la menace croissante des malwares, sécuriser le cloud est une priorité (Part. 2)

Cloud Cyberattaque Cybersécurité

 Le cloud est de plus en plus adopté en entreprise pour la flexibilité et l’efficacité qu’il propose. Déployer une stratégie cloud comporte pourtant certains défis. Avec la multiplication des attaques par malware, la sécurité fait partie des défis principaux à relever.

 

cloud

 

Lutter contre les malwares par la formation

 

Sécuriser l’environnement cloud passe tout d’abord par la formation des employés qui, souvent non-avertis, peuvent mettre en danger la cybersécurité de l’entreprise. Mettre en place des formations avancées sur le sujet permettra d’éviter des erreurs qui aident à la propagation de logiciels malveillants au sein du réseau de l’entreprise. Organiser des séminaires et des ateliers réguliers sur le thème de la sécurité informatique sont les piliers de cette formation. La cybersécurité sera ainsi l’un des sujets importants pour lequel ils seront tenus au courant régulièrement de l’évolution des risques.

 

Eviter la propagation des logiciels malveillants par le cloud

 

La formation n’est pas l’unique moyen de faire face aux logiciels malveillants. Il existe d’autre pratiques pour contrer les malwares qui tentent d’impacter le cloud des entreprises.

 

  • Garantir les mises à jour des systèmes d’exploitation, des plugins et des navigateurs. Ces dernières peuvent contenir des correctifs de sécurité. Ne pas effectuer les mises à jour peut donc exposer les systèmes d’éventuelles attaques.

 

  • Ne pas sécuriser uniquement les points de terminaison. Les logiciels malveillants peuvent tirer parti de la moindre vulnérabilité aussi minime soit-elle. Les organisations peuvent ouvrir la porte à des attaques si elle ne sécurise que l’équipement des employés. Bien qu’importante, la sécurisation seule du point de terminaison n’est pas suffisante.

 

  • Parvenir à protéger l’ensemble des vulnérabilités au sein d’une entreprise qui a effectué une migration cloud peut s’avérer compliqué. Mais aujourd’hui, des technologies intelligentes de défense face aux cyberattaques existent et se révèlent très efficaces. Ces dernières permettent de surveiller les menaces et à sécuriser les trois sources de vulnérabilités évoquées précédemment, à savoir lorsque des fichiers infectés sont téléchargés sur le cloud, sur des appareils ou dans des applications cloud.

 

  • Rester vigilant. La sécurité est un sujet qui concerne toute la communauté. L’ensemble des employés doivent donc rester à l’affût de toute menace potentielle qui impacterai la sécurité de l’entreprise. En particulier les messageries, qu’ils soient envoyés par des tiers ou des collègues les courriels contenant des pièces jointes ou des liens suspects ne devraient jamais être ouverts et doivent être signalés au service informatique.

 

Anticiper les menaces

 

Le recours au cloud est en constante progression en entreprise c’est pourquoi la protection des données deviens de plus en plus importante. Les cyberattaques deviennent elles plus efficaces et innovantes et améliorent sans cesse leurs méthode d’attaque. Anticiper les menaces devient donc de plus en plus difficile.

Cependant, déployer une cybersécurité robuste autour d’un environnement cloud est un objectif atteignable. En effet, grâce aux formations pour les employés, aux investissements stratégiques et une vigilance constante, les risques de cyberattaques peuvent être repoussés.

Face à la menace croissante des malwares, sécuriser le cloud est une priorité (Part. 1)

Cloud Cyberattaque Cybersécurité

 Le cloud est de plus en plus adopté en entreprise pour la flexibilité et l’efficacité qu’il propose. Déployer une stratégie cloud comporte pourtant certains défis. Avec la multiplication des attaques par malware, la sécurité fait partie des défis principaux à relever.

cloud

Selon une étude, les entreprises qui n’auront pas de politique cloud d’ici 2020 seront aussi nombreuses que celles qui n’ont pas de politique internet aujourd’hui. Cependant, la nature interconnectée du cloud implique un danger puisque les malwares peuvent se répandre à travers les équipements et applications qui hébergent les données de l’entreprise. Pourtant, la grande majorité des offres cloud ne disposent pas de protection intégrée contre les logiciels malveillants.

Les environnements informatiques deviennent peu à peu de véritables champs de mines à mesure qu’un nombre croissant de fichiers et d’appareils sont infectés. Pour réussir à l’ère du cloud, les entreprises doivent donc mettre en place des mesures pour se défendre contre ces menaces.

 

Les trois points de vulnérabilité du cloud

 

De par sa nature fortement interconnectée, ne pas sécuriser son environnement cloud expose l’entreprise à des vulnérabilités qui peuvent avoir des conséquences dramatiques. Les logiciels malveillants peuvent toucher ces points de faiblesse s’ils ne sont pas protégés :

 

  • Téléchargement de fichiers infectés : sans détection fiable des menaces au moment du téléchargement, les collaborateurs peuvent accidentellement installer des logiciels malveillants à partir d’applications de confiance sur leurs appareils. Une fois compromis, les terminaux peuvent être utilisés pour télécharger des fichiers dans le cloud ce qui participera à la propagation de l’infection.

 

  • Communication entre applications connectées : les communications et transferts de données automatisés peuvent propager des infections existantes d’une application à une autre ce qui en fait un point de vulnérabilité majeur pour l’entreprise. De plus, la plupart des application cloud ne disposent pas de protection intégrée contre les logiciels malveillants.

 

  • Téléchargement de données à partir d’une terminaison compromise : les points finaux non sécurisés avec un accès aux applications cloud d’entreprises peuvent constituer une menace importante dans la mesure où les entreprises n’ont aucun contrôle sur ces périphériques, elles ne peuvent pas les soumettre aux analyses habituelles contre les logiciels malveillants. De fait, si des fichiers ne sont pas correctement examinés au moment où ces points finaux téléchargent des données dans le cloud, les infections peuvent facilement se propager au sein des applications cloud de l’entreprise.

Lancement du premier kit de sensibilisation de cybermalveillance.gouv.fr

Cyberattaque Cybersécurité Sécurité

Le jeudi 14 juin, la plateforme cybermalveillance.gouv inaugurait la publication de son premier kit de sensibilisation sur la sécurité informatique. Composé de fiches et de vidéos, le kit cherche à communiquer sur les bonnes pratiques concernant divers sujets informatiques qui présentent des risques.

cybermalveillance

Les cyberattaques réussissent souvent à infiltrer les entreprises à cause de l’ignorance des salariés envers la cybersécurité. C’est pourquoi cybermalveillance.gouv à décider d’énumérer les bonnes pratiques dans toutes les situations à risque en commençant par ce premier volet.

L’enjeu principal est de diffuser le message aux TPE et PME qui n’ont en majorité pas encore mis en place de politique de cybersécurité. Le rôle de cette plateforme est donc d’accompagner ces entreprises dans le développement d’une stratégie de sécurité numérique. Des entreprises que l’Anssi ne peut pas suivre, faute d’une structure adaptée. Cybermalveillance.gouv met à disposition avec ce kit un large panel de documents pédagogiques donnant des conseils sur la marche à suivre en cas d’attaque et des conseils de prévention sur plusieurs domaines aux entreprises et organisations qui le souhaitent.

Un kit qui a pour but de sensibiliser

Les sujets abordés que la plateforme a élaboré avec différents partenaires ont été divisés en plusieurs axes pour couvrir quatre grandes thématiques. Ces dernières sont : l’hameçonnage, la gestion des mots de passe, la sécurité des appareils mobiles et la séparation des usages privés et professionnels. Chacun de ces thèmes est développé à l’aide de fiches et d’une vidéo.

L’ensemble des documents a été placé sous licence ouverte, ce qui permet aux utilisateurs de les adapter selon leurs besoins.

Ce kit est une première étape pour cybermalveillance.gouv dans l’accomplissement d’une de ses missions de départ : sensibiliser les citoyens. Des mises à jour seront proposées de façon régulière sur le site pour aborder de nouvelles thématiques.

Atteindre la bonne cible avec le bon message

La demande pour ce type de documentation semble présente : 4700 entreprises se sont inscrites pour télécharger le kit dont la majorité sont des structures de moins de 250 employés. Le fait que ce kit soit élaboré par cybermalveillance.gouv est un gage de qualité, il réponds ainsi pleinement à sa cible car il l’a connait bien.

Le message est grand public mais porte tout de même la patte de l’Anssi qui apporte la confiance aux entreprises. Ce kit représente une ressource précieuse pour les RSSI et les organisations qui souhaitent sensibiliser leurs employés.

Slingshot: le malware ultra-sophistiqué

Cyberattaque Cybersécurité perenne-it Sécurité

Le malware Appelé « Slingshot » a été repéré ces derniers jours par Kaspersky et présenté comme un virus ultra-sophistiqué. Il comporte un niveau de complexité encore jamais vu pour ce type d’attaque ce qui amène donc à penser qu’il pourrait avoir été conçu et propagé par une entité étatique.

Slingshot

Les cyberattaques sont de plus en plus sophistiquées et donc de plus en plus dangereuses. Les techniques pour les contrer se doivent donc d’être de plus en plus inventives pour protéger les données.

Slingshot, un malware très élaboré

Slingshot a un mode opératoire bien particulier qui le différencie des malwares habituels. Sa complexité le distingue tout particulièrement.

Le malware est présent dans certains routeurs de la marque MikroTik, ces routeurs infectés téléchargent alors des fichiers .dll (Dynamic Link Library) puis les exécute. Le premier des trois fichiers sert de cheval de Troie afin d’ouvrir la porte aux deux autres. Ces deux fichiers appelés « GollumApp » et « Cahnadr » sont de véritables « chef d’œuvre » de par leur sophistication selon Kaspersky.

Actif depuis 2012

Ce virus est en activité depuis 5 ans environ car son code indique une version 6.x. Autant d’éléments amènent à penser qu’il s’agirait d’une attaque ciblée provenant d’un état. De plus, une centaine de routeurs dans des pays sensibles tels que l’Irak, la Turquie ou encore l’Afghanistan ont été infectés.

Des possibilités multiples

Les possibilités de ce malware sont multiples : captures d’écran, keylogger, collecte de données de réseau, de mots de passe etc… Slingshot est de plus, très difficilement détectable du fait qu’il possède son propre espace de fichiers stockés sur le disque dur de l’ordinateur infecté ainsi que des leurres pour piéger les logiciels de sécurité.

MikroTik patche actuellement ses routeurs, cependant, il est possible que ce dernier ne soit pas le seul fabricant qui soit touché par Slingshot. Kaspersky appelle donc à la vigilance.