En tant que PDG d'une entreprise de cybersécurité, j'ai observé les effets de la pandémie de coronavirus d'un point de vue différent de la plupart. L'augmentation des risques de cybersécurité est une conséquence de la pandémie de COVID-19, et j'ai constaté deux principaux types de vulnérabilités en matière de sécurité : une augmentation des menaces utilisant le coronavirus lui-même comme appât et l'exploitation massive de nos environnements de travail à distance.

 

Risques de cybersécurité : comment le coronavirus vous affecte

Malgré ce que vous pourriez penser après avoir abusé de Netflix, la plupart des cybercriminels ne sont pas des pirates solitaires portant des sweats à capuche. C'est un crime organisé mondial dont la structure ressemble plus à votre lieu de travail que vous ne le pensez - il a des départements, un organigramme, une participation aux bénéfices et une chaîne d'approvisionnement solide.

La cybercriminalité, en tant qu'industrie, rapporte plus de 600 milliards de dollars par an. Et la majeure partie de cet argent provient du ciblage des particuliers et des petites entreprises - celles qui n'ont pas un budget à six chiffres pour la cybersécurité de niveau entreprise ou les experts en cybersécurité à temps plein nécessaires pour la gérer. Les marchands de logiciels malveillants sont excellents pour flairer les opportunités de marché et adapteront l'emballage de leurs logiciels malveillants pour capitaliser sur les tendances des appâts à clics.

COVID-19 est le dernier moment du marché, et les cybercriminels se sont mobilisés autour de lui. Nous avons constaté une augmentation de campagnes de phishing liées au coronavirus conçues pour propager des logiciels malveillants et voler des informations d'identification. Des logiciels malveillants réutilisés ont été distribués dans des publicités, des e-mails de phishing et des SMS. Exemples d'attaques :

  • De votre gouvernement local : "Alerte dans votre région" ou "Fonds de secours sur les salaires du coronavirus"
  • De la part des RH ou de la direction de votre entreprise : "Nouvelle politique de congés payés"
  • D'un prestataire médical : "Tests COVID-19 disponibles"
  • Offres Internet sur les masques et le désinfectant pour les mains
  • Applications malveillantes et logiciels malveillants déguisés en cartes de suivi COVID-19

Ce n'est pas seulement le coronavirus utilisé comme appât. Avec l'augmentation du travail à distance, de plus en plus de personnes utilisent les services de réunion en ligne et reçoivent davantage de livraisons à domicile. Nous avons vu un pic dans attaques qui se font passer pour Amazon, FedEx, Netflix et Zoom. À la base, les cybercriminels essaient de vous inciter à faire quelque chose. Les crochets de phishing veulent que vous cliquiez, téléchargiez des logiciels malveillants, saisissiez vos informations d'identification ou donniez des informations personnelles.

Les cybercriminels savent aussi que nous travaillons tous à domicile, se connectant à nos réseaux domestiques très basiques et non sécurisés, sans assistance informatique sur site pour verrouiller les choses. Étant donné que la plupart des gens utilisent le même appareil pour le travail et les activités personnelles (y compris la consultation des e-mails, le téléchargement des devoirs pour vos enfants et la commande de fournitures en ligne), votre monde personnel et professionnel est à risque.

Vous avez besoin de 3 zones de sécurité

La sécurité concerne les couches. Pour être vraiment sécurisé en ligne, en particulier à l'extérieur des murs de votre bureau, vous devez verrouiller trois zones de sécurité : appareils, connexion Internet et comptes. Si l'un d'entre eux n'est pas protégé, vous (et votre entreprise) êtes exposé.

Voici quelques exemples courants de failles de sécurité que je vois tous les jours :

  • Vous avez peut-être un ordinateur portable d'entreprise super sécurisé et verrouillé, mais si vous connectez cet appareil à votre réseau Wi-Fi domestique non sécurisé pour accéder à la messagerie, aux fichiers et aux comptes de votre entreprise, vous êtes susceptible d'être victime d'une attaque de l'homme du milieu. (où les attaquants peuvent intercepter votre trafic Internet depuis votre appareil pour accéder à vos comptes).
  • Alternativement, vous pouvez avoir une connexion sécurisée à Internet et plusieurs couches de contrôles d'accès pour vos comptes - mais si vous avez des logiciels malveillants sur votre appareil (le type de logiciel malveillant qui peut prendre des captures d'écran ou enregistrer et envoyer chaque frappe que vous tapez) - alors l'attaquant peut voir tout ce à quoi vous accédez

Découvrons quelques conseils pratiques pour sécuriser chacune de ces trois zones de sécurité.

Les risques de cybersécurité augmentent pendant la pandémie.

4 façons de protéger vos appareils

  • Mettre à jour tous les logiciels. Faites-le pour les téléphones, les ordinateurs portables, les systèmes d'exploitation, les navigateurs, toutes les applications et tous les logiciels. Chaque fois qu'une entreprise publie une mise à jour logicielle, un correctif de sécurité est presque toujours inclus. Ne pas mettre à jour signifie que cette trappe de sécurité connue est laissée ouverte pour que les cybercriminels puissent accéder facilement à votre appareil. Planifiez des mises à jour automatiques et réservez des rappels de mise à jour hebdomadaires sur votre calendrier de travail.
  • Activez le chiffrement intégral du disque. Activez-le dans les paramètres de n'importe quel appareil Mac ou Windows. Si votre ordinateur portable est volé, vos données sont protégées et cryptées.
  • Auditer les autorisations des applications. De nombreuses applications, par défaut, ont des autorisations excessives pour accéder et utiliser les informations sur votre appareil. Utiliser le bon sens. Signal Messenger ou une autre application de communication sécurisée peut avoir besoin d'accéder à votre microphone et à vos contacts, mais il n'y a aucune raison pour que votre application météo ait besoin de ces informations. Restreignez l'accès ou supprimez les applications qui semblent sommaires (et pourraient être des logiciels malveillants déguisés).
  • Pour les pros :  L'antivirus n'est pas assez bon.  Quatre-vingt-treize pour cent des logiciels malveillants modernes sont polymorphes (se transforment en temps réel pour échapper à la détection par les outils antivirus). Garder une longueur d'avance sur les cyberattaques nécessite une surveillance des menaces en temps réel et une analyse du trafic entrant et sortant de vos appareils. Recherchez une solution qui inclut la détection et la prévention des menaces au niveau de la couche réseau.

Exécutez en tant qu'utilisateur standard, pas en tant qu'administrateur. Configurez un compte d'utilisateur de base, connectez-vous et utilisez votre appareil avec uniquement des droits d'utilisateur de base. De cette façon, vous ne pourrez pas installer accidentellement un nouveau logiciel sans être d'abord invité à prendre une décision explicite de faire confiance à ce nouveau programme. Cela limite également l'étendue des dommages si votre appareil est piraté avec les informations d'identification de cet utilisateur de base, car le pirate n'aura alors pas non plus de privilèges d'administrateur.

"Notre paysage personnel et professionnel s'est déplacé au cours des derniers mois vers une nouvelle normalité où nous sommes différemment vulnérables qu'auparavant." – Frances Dewing, PDG et cofondatrice de Rubica

3 façons de protéger votre connexion Internet

  1. Utilisez un VPN personnel réputé. Assurez-vous qu'il fonctionne sur tous les appareils, en particulier les ordinateurs portables et les téléphones.
  1. Mettez à jour votre routeur. Les mises à jour du firmware sont importantes. Le tristement célèbre botnet Mirai exploitait des informations d'identification simples. Modifiez les informations d'identification du routeur par défaut. Lorsque vous choisissez une clé WPA2, assurez-vous qu'elle est longue et solide, et non quelque chose que vous réutilisez.
  1. Pour les pros : Segmentation VLAN/réseau invité. La segmentation d'un VLAN empêche la contamination croisée si l'un de vos appareils est infecté. Ne modifiez les paramètres de votre routeur que si vous savez ce que vous faites, sinon vous risquez de perturber votre réseau et de rendre votre routeur inutilisable.

2 façons de protéger vos comptes

  1. Authentification multifactorielle. Encore plus critique que votre mot de passe, l'authentification multifacteur (MFA) protège contre le vol de données au niveau de l'accès au compte. Avec MFA pour la connexion au compte, il est beaucoup plus difficile de pirater car le cybercriminel aurait besoin à la fois de votre mot de passe et du code supplémentaire qui vous est envoyé par SMS ou généré via une application ou un jeton matériel. Utilisez-le partout où il est proposé, en particulier les comptes critiques tels que les e-mails, les comptes financiers et les réseaux sociaux, ainsi que votre compte iCloud. Dans la mesure du possible, utilisez un code basé sur l'application ou une clé matérielle (pas de SMS/message texte). Si vous devez utiliser des codes par SMS, assurez-vous de protéger par mot de passe votre compte de téléphone mobile contre le portage SIM. Pour ce faire, contactez votre opérateur.
  1. Désactiver le remplissage automatique. Ne remplissez jamais automatiquement les mots de passe dans les navigateurs.

1 chose à retenir

Notre paysage personnel et professionnel s'est déplacé au cours des derniers mois vers une nouvelle normalité où nous sommes différemment vulnérables qu'auparavant. Alors que nous apprenons à collaborer différemment, prendre des mesures pour protéger nos vies numériques doit faire partie de notre nouvelle normalité. Les cybercriminels surveillent certainement, et quelques précautions prises au niveau numérique signifient une chose de moins à craindre.

Écoutez la PDG de Rubica, Frances Dewing, parler de # Cybersécurité au cours d'une #pandémie et comment vous pouvez vous protéger.

Pour plus d'histoires de leadership de crise comme celles-ci, consultez le COVID-19 : Diriger pendant la crise page sur YPO.org. Tous les membres YPO peuvent trouver les dernières nouvelles, offrir des idées et voir les discussions en cours sur l'impact de COVID-19 au sein de la communauté YPO sur la plate-forme réservée aux membres YPO.