Comment survivre à une erreur humaine

itaia-erreur-informatique-humaine

Troisiéme article de la série « Survivre » sur les menaces qui pèsent sur la continuité des activités, cet article porte sur le facteur humain et explique pourquoi vous avez besoin d’un plan de continuité des activités.

La cybercriminalité est en hausse, d’autant plus que les gens et les entreprises font plus d’activités en ligne, ce qui augmente de façon conjointe le niveau de risque. C’est logique si l’on considère que la sensibilisation du personnel aux technologies de l’information n’a pas été à la hauteur des solutions de cybersécurité de haute qualité qui sont maintenant disponibles.

Par exemple, une bonne solution de sécurité réseau, utilisée conjointement avec la sécurité des points finaux et de la messagerie, couvre les domaines clés de la vulnérabilité en ligne. Mais bien qu’il s’agisse d’un moyen de prévenir l’exposition à des contenus malveillants, ils ne peuvent pas protéger les entreprises contre les erreurs des utilisateurs ou le manque de sensibilisation.

« Moins de 1 % des attaques que nous avons observées utilisaient des vulnérabilités du système. Le reste exploitait « le facteur humain » : les instincts de curiosité et de confiance qui amènent les gens bien intentionnés à cliquer, télécharger, installer, ouvrir et envoyer de l’argent ou des données. »

Extrait de Proofpoint, Human Factor Report 2019
The Dangers of Social Engineering

 

Quelle que soit la sophistication de la cybersécurité, le comportement des utilisateurs est imprévisible et demeure un facteur de risque clé.

En fin de compte, les cybercriminels sont opportunistes. Ils savent qu’il est beaucoup plus simple d’amener un utilisateur à cliquer sur un lien que de contourner un système conçu pour détecter des anomalies. Les courriels d’hameçonnage bien conçus peuvent s’attaquer aux personnes curieuses, désespérées ou même inconscientes. Et il suffit d’un clic imprudent pour qu’un désastre se produise.

Il se peut qu’un employé reçoive un courriel qui semble provenir de  » Dropbox  » ou de  » Office 365  » – un courriel auquel il s’attend ou auquel il fait confiance – mais qui est en fait un moyen de recueillir des informations. En cliquant sur le lien, l’utilisateur est dirigé vers une page d’authentification convaincante. Toute saisie est ensuite transmise directement au cybercriminel.

Pare-feu mal configurés

Une sécurité réseau mal configurée équivaut presque à ne pas en avoir du tout.

Son rôle est de protéger le réseau de votre entreprise contre le trafic malveillant, mais s’il n’est pas correctement configuré, vous risquez de bloquer les demandes de vos utilisateurs – ou pire, de permettre aux paquets de rançongiciels et aux mineurs de cryptomonnaie  d’infiltrer votre réseau !

La sécurité du réseau peut être configurée et maintenue dans le cadre du service informatique gérée ou dans le cadre de la securité informatique mangée de itaia, éliminant ainsi le risque d’un pare-feu mal configuré.

Alors que la sécurité des réseaux est l’un de vos plus grands atouts dans la lutte contre la cybercriminalité, les erreurs des utilisateurs peuvent conduire à des exploits inattendus, mettant en danger vos données et celles de vos clients.

Si ces exploits sont exploités par la mauvaise personne, il s’agit d’une atteinte à la protection des données ou d’un temps d’arrêt coûteux.

Absence d'une politique BYOD (Bring Your Own Device)

Alors que vos périphériques sur le lieu de travail disposent des dernières solutions de cybersécurité d’entreprise, les périphériques non professionnels n’ont souvent pas les méthodes de sécurité équivalentes. Donner au personnel un accès illimité à votre réseau avec leurs propres appareils risque de contourner les mesures de cybersécurité de votre entreprise. Par exemple, si un appareil personnel infecté par un malware se connecte à votre WiFi, vous créez potentiellement une porte dérobée dans votre entreprise.

Une politique BYOD correctement mise en œuvre peut, par exemple, restreindre l’accès au réseau de l’entreprise si le périphérique ne dispose pas d’une sécurité  totalement à jour. Cela signifie que vous pouvez bloquer l’accès aux mobiles, ordinateurs portables et autres appareils qui ne répondent pas aux normes de base en matière de cybersécurité. Un autre critère pourrait être que le personnel doit installer une authentification multifactorielle pour pouvoir accéder au réseau de l’entreprise.

Formation de sensibilisation à la cybersécurité : Le savoir, c'est le pouvoir

Si vous et votre équipe ne savez pas quoi chercher dans un courriel d’hameçonnage, vous ne serez pas en mesure de le reconnaître.

La cybercriminalité évolue chaque jour, tout comme les solutions de cybersécurité qui y sont associées, de sorte qu’il va de soi que les gens doivent eux aussi suivre le rythme de cette évolution.

C’est pourquoi la formation de sensibilisation à la cybersécurité est importante. 

Cela permet à votre personnel d’acquérir de nouvelles compétences et de jouer un rôle actif dans le maintien de la sécurité de votre entreprise et dans la réduction des erreurs des utilisateurs.

Alors, à quoi faut-il faire attention dans un courriel d'hameçonnage ?

itaia-exemple-phishing

Nous avons échantillonné un courriel usurpé d’Office 365 pour démontrer ces points. Après tout, l’hameçonnage Microsoft Office 365 a été le type d’hameçonnage le plus populaire en 2019.

Vérifier l’adresse e-mail:

Les courriels d’usurpation contiennent souvent des anomalies dans leurs adresses, comme l’exemple que nous avons inclus ici. Il est clair qu’il ne s’agit pas d’un domaine Microsoft.

Urgence inutile

Dans l’exemple fourni, le sujet contient une menace de fermer votre compte O365. Il s’agit de susciter une réponse urgente de la victime, en l’encourageant à cliquer sur le lien.

Orthographe et mise en page incohérentes

L’oublie des majuscules dans  » office 365 « , un espace en trop entre  » vérifier  » et le point final, et des polices de caractères complètement différentes – les e-mails de phishing sont assemblés à la hâte et contiennent souvent des erreurs comme celles-ci.

Conclusion

L’erreur de l’utilisateur peut causer des ravages et ouvrir la porte à toute une gamme de menaces pour votre entreprise.

Qu’il s’agisse d’une tentative d’hameçonnage, d’un défaut de configuration de vos fonctions informatiques ou de l’envoi accidentel d’un malware sur votre réseau via un périphérique non sécurisé, le résultat final est le même :

Temps d’arrêt coûteux pour votre entreprise !

Idéalement, vous serez en mesure d’éviter un désastre grâce à une formation de sensibilisation aux technologies de l’information pertinente. Mais des accidents surviennent, et c’est votre capacité à vous remettre d’une catastrophe qui détermine le coût de l’incident.

C’est pourquoi nous recommandons toujours d’avoir en place un plan complet et flexible de continuité des opérations et de reprise après sinistre.

Biensûr, l’erreur humaine n’est qu’une des menaces potentielles à la continuité des affaires. Pour en savoir plus, lisez notre série, y compris Comment survivre à une panne d’Internet et Comment survivre à une cyberattaque.

itaia est un leader de la continuité des activités et de la reprise après sinistre. Si vous souhaitez discuter de la façon dont un plan de continuité des activités pourrait fonctionner dans votre entreprise, contactez-nous.

Recommended Posts