Dans l’esprit des cybercriminels – Comment pensent les acteurs de la menace – IT News Africa


Les cybercriminels se présentent sous de nombreuses formes différentes, mais la majorité d’entre eux ne le sont que pour une chose : les avantages financiers.

Ils veulent l’argent qui vient avec l’offre de leurs outils ou services, la vente de données volées, l’extorsion comme le ransomware ou la fraude pure et simple. Et ils ont tous une chose en commun : votre organisation est sur leur radar.

C’est pourquoi, déclare Anna Collard, SVP Content Strategy et Evangelist chez KnowBe4 Africa, il est essentiel de comprendre comment les cybercriminels fonctionnent, les outils qu’ils utilisent et les approches qu’ils adoptent pour intégrer une sécurité robuste au sein de l’organisation.

« Avec les ransomwares qui sévissent et les organisations de victimes paient jusqu’à des millions de dollars américains aux extorqueurs, ce problème ne fait qu’empirer. Le gouvernement américain a récemment annoncé que les ransomwares constituent un défi de cybersécurité national et qu’il y aura de graves implications pour quiconque attaque les États-Unis ou leur infrastructure critique.

Cela pourrait amener davantage de criminels à détourner leur attention vers les économies émergentes comme l’Afrique, où nous n’avons pas le soutien ou les capacités du gouvernement pour arrêter et poursuivre les cybercriminels, ce qui en fait un endroit plus sûr pour opérer », a déclaré Collard.

Piratage de personnes

L’ingénierie sociale ou le piratage de personnes est un moyen populaire de distribuer des ransomwares, principalement en incitant les gens à tomber dans le piège de leurs escroqueries par phishing.

« Une autre technique à connaître est la pulvérisation de mots de passe », explique-t-elle.

« C’est à ce moment-là que le mauvais acteur sélectionne un mot de passe commun, comme le nom de l’organisation, suivi de l’année, et l’essaie contre chaque utilisateur de l’organisation. Ils récupèrent les noms des employés de LinkedIn, puis, à l’aide de ces informations, essaient le mot de passe éventuel par rapport à la liste de noms. Ensuite, il continue de rouler jusqu’à ce qu’il atteigne une entrée gagnante. Il s’agit d’un cas solide pour s’assurer que chaque employé utilise des mots de passe appropriés ou un gestionnaire de mots de passe et une authentification multifacteur dans la mesure du possible.

« Ce niveau d’attaque souligne vraiment à quel point il est important d’entreprendre une formation cohérente des employés et un développement des compétences en matière de sécurité », explique Collard.

« Peu importe le niveau de sécurité de votre périmètre, peu importe combien d’argent est dépensé pour des systèmes de sécurité haut de gamme, un mot de passe médiocre peut ouvrir les portes aux acteurs de la menace. »

Authentification multifacteur et éducation à la sécurité – Clés pour la sécurité en ligne

L’authentification multifacteur et une formation solide ne sont pas seulement inestimables pour les employés au bureau, elles sont encore plus essentielles aujourd’hui, car les gens travaillent à domicile et sur plusieurs sites, en particulier lorsque les employés migrent vers les cafés pour l’électricité et le Wi-Fi pendant le délestage.

Le Wi-Fi public est grand ouvert et les réseaux domestiques avec de mauvais mots de passe ou des logiciels obsolètes sont des portes ouvertes.

« Il est également très important de s’assurer que les employés utilisent un VPN, bien que ce ne soit pas non plus une protection garantie », explique Collard dans un récent rapport de l’équipe Orange Cyber ​​Defense.

« Les routeurs domestiques étant vulnérables du fait que des personnes ne les configurent pas correctement ou ne les mettent pas à jour, il peut être intéressant d’envoyer des routeurs et des pare-feu préconfigurés au domicile des employés, en particulier pour ceux qui accèdent à des informations hautement confidentielles. »

Un autre défi pour l’organisation est de se tenir au courant des vulnérabilités et de la gestion des correctifs, ce qui est une tâche compliquée dans des environnements plus vastes.

« Des hackers et des experts de premier plan comme Kevin Mitnick soulignent l’importance de mettre la compréhension des gens de ces menaces au premier plan », a déclaré Collard.

« Assurez-vous que les mots de passe sont sécurisés, qu’ils ne sont pas stockés dans des journaux ou sur des plateformes ouvertes comme Slack ou Google Hangouts, qu’ils savent comment identifier les attaques d’ingénierie sociale et maintenez l’hygiène de la sécurité au premier plan de toutes les communications. Les gens ont besoin de savoir ce qui existe et qu’ils ont les compétences nécessaires pour jouer un rôle important dans leur protection et celle de l’organisation. »

Ce sont les petites erreurs qui coûtent le plus

Aujourd’hui, les acteurs de la menace sont organisés et bien payés. Ils bénéficient énormément de leur poursuite des vulnérabilités, des erreurs simples et des erreurs humaines.

Les organisations doivent être à la pointe de la sécurité avec des systèmes de surveillance et de détection robustes, des politiques claires, une formation cohérente et des limites de sécurité.

Edité par Luis Monzon
Poursuivre Luis Monzon sur Twitter
Poursuivre Actualités informatiques Afrique sur Twitter



Laisser un commentaire