Rendez-vous avec Proofpoint : COVID-19 - Attention Aux Menaces Cyber

Rendez-vous avec Proofpoint : COVID-19 - Attention Aux Menaces Cyber

On continue cette série pour laquelle on a décidé de partir à la rencontre de l'un des nos partenaires et de lui proposer d'échanger autour de quelques questions. Actualité oblige nous parlons sensibilisation avec Loïc Guézo, Senior Director Stratégie Cybersécurité, SEMEA, chez Proofpoint. L'occasion de récolter de nouveaux conseils sur comment faire de vos utilisateurs votre première sécurité.  

  • Quels sont vos conseils pour aider une organisation à faire face à la crise ?

Les organisations devraient profiter de l’augmentation actuelle des communications de dirigeants à l'égard des collaborateurs, travaillant à domicile en ce moment, pour réitérer les conseils et bonnes pratiques « cyber ». En effet, ces collaborateurs peuvent parfois courir un risque plus élevé parce qu'ils ne sont plus au sein de réseaux contrôlés par l'entreprise, avec pare-feu et les systèmes IDS… Les personnes qui ont adopté ce travail à domicile doivent prêter une attention toute particulière aux conseils et orientations de leur départements informatique, en particulier quant à la sécurité des systèmes d’information.

Il faut donc encourager tous les collaborateurs à distance à se rapprocher de leur service informatique pour confirmer tout besoin ou toute question technique et s’assurer qu'ils utilisent une connexion Wi-Fi sécurisée, le VPN de l'entreprise et des mots de passe forts.

Il est également temps d'adapter votre programme de formation à la cybersécurité afin de sensibiliser les employés au télétravail, mais encore et toujours au phishing et autres cyberattaques que les criminels utilisent actuellement, afin d’apporter une attention vraiment particulière à tout ce qu’ils reçoivent dans leur messagerie électronique.

Proofpoint développe de nouveaux modules pour refléter le paysage actuel des menaces sur sa plateforme de formation.

 

  • L’actualité a été l’occasion de revoir le plan de continuité de l’activité face à une crise sanitaire. Pour beaucoup d’employeurs cela passe par le recours au télétravail. Quels sont les points d’attention en matière de sécurité ?

Il est entendu que le but du télétravail est de pouvoir mettre l’employé dans une configuration optimale qui lui permette d’effectuer son travail avec idéalement le même environnement de travail, quant à l’accès aux applications et aux ressources numériques, que celui de l’entreprise intra-muros.

La mise en place du télétravail doit aussi être effectuée en respectant les règles de sécurité établies par l’organisation. Pourtant, les utilisateurs peuvent être amenés à utiliser des terminaux non gérés par l’entreprise, à accéder à des données depuis un environnement non sécurisé, à avoir des personnes tierces accédant au terminal de l’entreprise (enfants, conjoint) …

Il est donc primordial de centrer la sécurité et les moyens d’accès sur l'utilisateur, en vérifiant si la configuration du terminal utilisé est conforme aux exigences pour accéder aux applications et données de l’entreprise.

En fonction de ces différentes conditions, certaines applications et/ou données devront non seulement être absolument inaccessibles mais également masquées, c’est à dire non publiées vis-à-vis de la configuration du groupe utilisateur/terminal/géolocalisation.

Il faut donc remettre l’utilisateur dans une position confortable pour pouvoir travailler, comme au bureau, tout en gardant un vrai niveau de sécurité en se basant sur divers paramètres et non pas seulement sur une sécurité à la connexion.

 

  • En période de télétravail, quels sont les bénéfices / apports / valeur ajoutée de Proofpoint ?

Même à distance, les collaborateurs continuent d'être la cible n°1 des attaquants. Voire encore plus ciblés quand les pirates vont réaliser cette nouvelle situation et l’intégrer dans leur scénario d’attaques (social engineering, inattention, difficulté pour vérifier une information, demande urgente par un canal sûr…).

Proofpoint aide les entreprises à mettre en place le télétravail rapidement et en toute sécurité, tout en réduisant les risques en :

Fournissant aux travailleurs à distance les mêmes niveaux de sécurité et d'accès que ceux qui sont sur le réseau d’entreprise

Fournissant rapidement et efficacement aux employés un accès à distance sécurisé aux applications internes ou à des applications en particulier pour les partenaires externes

Permettant aux travailleurs à distance de naviguer sur le web tout en gardant l'exécution de codes malveillants strictement à l'écart de leur périphérique d’entreprise

Identifiant les activités suspectes de comptes Cloud et y répondre

Répondant à de nouveaux besoins d’accès distants ; en utilisant des applications natives et ce sans avoir à changer la configuration de ces applications

Enfin, en sensibilisant les collaborateurs aux risques supplémentaires encourus lorsqu'ils travaillent à distance.

 

  • La crise actuelle nécessite de faire face à d’autres cas de figure, comme par exemple les accès distants depuis un point non-maitrisé (en cas de quarantaine ou de blocage d’un moyen de transport). Y a-t-il des points d’attention particuliers ?

Toute personne possédant une adresse électronique est une cible potentielle pour les cybercriminels.

La prudence doit rester le maître-mot lorsqu’il s’agit de consulter sa boite de réception, qu’elle soit personnelle ou professionnelle. La meilleure protection consiste à rester vigilant face aux signes de danger et à signaler tout message suspect à son service informatique ou à son fournisseur de messagerie électronique.

Voici quelques conseils-clés :

1) Méfiez-vous des demandes inhabituelles qui vous obligent à saisir à nouveau votre nom d'utilisateur et votre mot de passe, à ouvrir une pièce jointe, à demander de l'argent ou à menacer de suspendre un service ou un compte, même si ces demandes semblent provenir d'une source fiable. Les cybercriminels détournent souvent des comptes personnels et les utilisent pour cibler des amis, des associés et des membres de la famille.

2) Restez vigilant face aux emails suspects. Si vous recevez un email suspect, passez votre souris sur tous les liens présentés pour vous assurer que l'adresse est bien celle qu'elle prétend être ; ou mieux encore, tapez l'adresse voulue dans une fenêtre de votre navigateur au lieu de cliquer directement sur celle qui apparaît dans l’email douteux.

3) Confirmez toutes les transactions et demandes par téléphone si vous avez des doutes. Faites attention aux fautes d'orthographe et de grammaire, ou aux pièces jointes, à des documents ou des fichiers qui n'ont pas été demandés ou attendus.

4) Enfin, en terme d’authentification, utilisez des mots de passe complexes (en les changeant régulièrement et sans les partager sur plusieurs comptes) et si votre fournisseur propose une authentification forte (multi-facteurs), inscrivez-vous et activez-la !

 

  • Certains groupes malveillants ont déjà exploité le filon pour des campagnes de phishing ou de fausses applications de renseignement sur le virus. Doit-on craindre une dimension Cyber à cette crise sanitaire ?

Tout événement ou fait qui est largement reconnu et qui peut créer un sentiment d'urgence est un candidat idéal pour une campagne de cybercriminalité. Les leurres COVID-19 que nous avons observés soutiennent une ingénierie sociale basée principalement sur la peur, la désorganisation ou la théorie du complot ....

Depuis plusieurs semaines maintenant, notre équipe de Threat Intelligence a observé de nombreuses campagnes d’emails malveillants sur la thématique du coronavirus, dont beaucoup utilisent la peur pour tenter de convaincre les victimes potentielles de cliquer. Les criminels ont envoyé des vagues d’emails allant d'une douzaine à plus de 200 000 à la fois, et le nombre de campagnes tend toujours à augmenter. Au départ, nous ne voyions qu'une campagne par jour dans le monde entier mais nous en observons maintenant trois ou quatre chaque jour dans plusieurs langues, dont l'anglais, le français, l'italien, le japonais et le turc. Cette augmentation souligne à quel point toutes les informations à l’échelle mondiale même les plus dramatiques peuvent être attrayantes pour les cybercriminels.

Nous voyons un certain nombre de groupes d’attaquants connus (TA505 et TA511) et de nouveaux acteurs qui commencent tout juste. Un certain nombre d'entre eux sont basés en Europe de l'Est, notamment en Russie et dans les anciens États soviétiques, et nous avons vu des acteurs d'Afrique de l'Ouest déployer leurs efforts depuis le Nigeria, Lagos et le Maroc.

Nous nous attendons à ce que les attaquants ciblent les travailleurs à distance au cours des prochaines semaines en lançant des campagnes de courrier électronique avec de prétendues offres d'achat d'espace de stockage dans le cloud, d'augmentation de leur vitesse Internet ou de mise à jour de leurs logiciels de sécurité d'entreprise.

 

Retrouvez les ressources Advens à ce sujet

Quelques Ressources Proofpoint à ce sujet

Benjamin Leroux, Innovation & Marketing, Advens