Table des matières:

7 façons de détruire une entreprise en un clic
7 façons de détruire une entreprise en un clic
Anonim

Un e-mail malveillant et un employé naïf peuvent coûter de l'argent ou votre réputation à votre entreprise. En collaboration avec Microsoft, nous vous expliquerons les règles de cyberhygiène dont vous devez parler à votre équipe.

7 façons de détruire une entreprise en un clic
7 façons de détruire une entreprise en un clic

Découvrez encore plus de conseils sur la façon de vous protéger contre les menaces numériques.

De nouveaux types de cybermenaces apparaissent chaque jour. Il peut sembler que les pirates et les escrocs ne recherchent que les géants du marché. Mais ce n'est pas le cas. 63 % de toutes les attaques ciblent les petites entreprises et 60 % des petites entreprises ferment après une cyberattaque. De plus, les victimes des attentats ne sont pas forcément des startups de la Silicon Valley. Le bureau du procureur général de la Fédération de Russie a enregistré 180 153 cybercrimes au cours des six premiers mois de 2019. Et c'est 70 % de plus qu'en 2018.

Même si vous avez tout un service informatique et que des antivirus sont installés sur tous les ordinateurs, cela ne suffit pas pour une protection fiable. De plus, il y a toujours un facteur humain: les mauvaises actions des employés peuvent conduire à une catastrophe numérique. Par conséquent, il est important de parler à votre équipe des cybermenaces et de leur expliquer comment se protéger. Nous avons rassemblé sept situations dans lesquelles l'indiscrétion d'une personne peut coûter cher à votre entreprise.

1. Cliquer sur un lien malveillant

Situation: un e-mail est envoyé au courrier de l'employé, qui ressemble à un envoi régulier d'un destinataire familier. La lettre contient un bouton qui mène à un site qui n'éveille pas de soupçon chez une personne. L'employé suit le lien et est redirigé vers le site frauduleux.

Le mécanisme décrit est ce qu'on appelle l'attaque de phishing. Les recherches de Microsoft indiquent qu'il s'agit de l'un des stratagèmes frauduleux les plus courants. En 2018, le nombre de ces attaques a augmenté de 350 %. Le phishing est dangereux car il inclut des éléments d'ingénierie sociale: les attaquants envoient des emails par email au nom d'une entreprise ou d'une personne en qui la victime a sûrement confiance.

Les stratagèmes frauduleux deviennent de plus en plus complexes: les attaques se déroulent en plusieurs étapes, et les e-mails sont envoyés à partir de différentes adresses IP. Un e-mail de phishing peut même être déguisé en message d'un dirigeant d'entreprise.

Afin de ne pas vous faire prendre, vous devez lire attentivement toutes les lettres, remarquer les divergences dans une lettre ou un symbole dans l'adresse et, en cas de soupçon, contacter l'expéditeur avant de faire quelque chose.

2. Téléchargement d'un fichier infecté

Situation: l'employé a besoin d'un nouveau logiciel pour travailler. Il décide de télécharger le programme dans le domaine public et se retrouve sur un site où le malware prétend être un logiciel utile.

Les virus sur Internet sont souvent déguisés en logiciels fonctionnels. C'est ce qu'on appelle l'usurpation - falsifier le but d'un programme afin de nuire à l'utilisateur. Dès que l'employé ouvre le fichier téléchargé, son ordinateur tombe dans la zone à risque. De plus, certains sites téléchargent automatiquement du code malveillant sur votre ordinateur, même sans que vous essayiez de télécharger quelque chose. Ces attaques sont appelées téléchargements intempestifs.

Les autres conséquences dépendent du type de virus. Les ransomwares étaient autrefois répandus: ils bloquaient l'ordinateur et demandaient une rançon à l'utilisateur afin de revenir à un fonctionnement normal. Maintenant, une autre option est plus courante - les attaquants utilisent les ordinateurs d'autres personnes pour exploiter des crypto-monnaies. Dans le même temps, d'autres processus ralentissent et les performances du système diminuent. De plus, ayant accès à un ordinateur, les fraudeurs peuvent obtenir des données confidentielles à tout moment.

Image
Image

Artyom Sinitsyn Directeur des programmes de sécurité de l'information en Europe centrale et orientale, Microsoft.

Les employés de l'entreprise doivent savoir que les logiciels fonctionnels ne peuvent pas être téléchargés à partir d'Internet. Les personnes qui publient des programmes sur le Web n'assument aucune responsabilité quant à la sécurité de vos données et de vos appareils.

L'une des premières règles de la cybersécurité est d'utiliser des logiciels sous licence. Par exemple, il fournit toutes les solutions dont vous avez besoin pour votre entreprise, tout en garantissant une protection complète de vos informations.

Non seulement c'est sécurisé, mais c'est aussi pratique: avec Microsoft 365, vous pouvez utiliser toutes les applications Office, synchroniser votre courrier Outlook avec votre calendrier et conserver toutes vos informations importantes dans le cloud OneDrive de 1 To.

3. Transfert de fichiers sur des canaux non protégés

Situation: l'employé doit partager un rapport de travail contenant des informations confidentielles avec un collègue. Pour le rendre plus rapide, il télécharge le fichier sur les réseaux sociaux.

Lorsque les employés trouvent inconfortable d'utiliser des chats d'entreprise ou d'autres logiciels de bureau, ils recherchent des solutions de contournement. Non pas pour nuire délibérément, mais simplement parce que c'est plus facile ainsi. Ce problème est si courant qu'il existe même un terme spécial pour le désigner - shadow IT. C'est ainsi qu'ils décrivent une situation où les salariés créent leurs systèmes d'information contrairement à ceux prescrits par la politique informatique de l'entreprise.

Il est évident que le transfert d'informations et de fichiers confidentiels via les réseaux sociaux ou les canaux sans cryptage comporte un risque élevé de fuite de données. Expliquez aux employés pourquoi il est important de respecter des protocoles contrôlés par le service informatique afin qu'en cas de problème, les employés ne soient pas personnellement responsables de la perte d'informations.

Image
Image

Artyom Sinitsyn Directeur des programmes de sécurité de l'information en Europe centrale et orientale, Microsoft.

4. Logiciel obsolète et manque de mises à jour

Situation: l'employé reçoit une notification concernant la sortie d'une nouvelle version du logiciel, mais tout le temps, il reporte la mise à jour du système et travaille sur l'ancienne, car il n'y a « pas de temps » et « beaucoup de travail ».

Les nouvelles versions du logiciel ne sont pas seulement des corrections de bugs et de belles interfaces. C'est aussi l'adaptation du système aux menaces qui ont surgi, ainsi que le chevauchement des canaux de fuite d'informations. Flexera rapporte qu'il est possible de réduire la vulnérabilité du système de 86 % simplement en installant les dernières mises à jour logicielles.

Les cybercriminels trouvent régulièrement des moyens plus sophistiqués de pirater les systèmes d'autres personnes. Par exemple, en 2020, l'intelligence artificielle est utilisée pour les cyberattaques, et le nombre de piratages de stockage en nuage augmente. Il est impossible de se protéger contre un risque qui n'existait pas à la sortie du programme. Par conséquent, la seule chance d'améliorer la sécurité est de travailler avec la dernière version tout le temps.

La situation est similaire avec les logiciels sans licence. Un tel logiciel peut manquer d'une partie importante des fonctions, et personne n'est responsable de son bon fonctionnement. Il est beaucoup plus facile de payer pour des logiciels sous licence et pris en charge que de risquer des informations critiques sur l'entreprise et de mettre en péril le fonctionnement de l'ensemble de l'entreprise.

5. Utiliser les réseaux Wi-Fi publics pour le travail

Situation: l'employé travaille avec un ordinateur portable dans un café ou un aéroport. Il se connecte au réseau public.

Si vos employés travaillent à distance, informez-les des dangers du Wi-Fi public. Le réseau lui-même peut être un faux, à travers lequel les escrocs volent les données des ordinateurs lorsqu'ils tentent de se connecter. Mais même si le réseau est réel, d'autres problèmes peuvent survenir.

Image
Image

Andrey Beshkov Responsable du développement commercial chez Softline.

À la suite d'une telle attaque, des informations importantes, des identifiants et des mots de passe peuvent être volés. Les escrocs peuvent commencer à envoyer des messages en votre nom et compromettre votre entreprise. Connectez-vous uniquement à des réseaux de confiance et ne travaillez pas avec des informations confidentielles via un réseau Wi-Fi public.

6. Copier des informations importantes vers les services publics

Situation: l'employé reçoit une lettre d'un collègue étranger. Pour tout comprendre exactement, il copie la lettre au traducteur dans le navigateur. La lettre contient des informations confidentielles.

Les grandes entreprises développent leurs propres éditeurs et traducteurs de texte d'entreprise et demandent aux employés de n'utiliser que ces derniers. La raison est simple: les services publics en ligne ont leurs propres règles de stockage et de traitement des informations. Ils ne sont pas responsables de la confidentialité de vos données et peuvent les transférer à des tiers.

Vous ne devez pas télécharger de documents importants ou de fragments de correspondance d'entreprise vers des ressources publiques. Ceci s'applique également aux services de tests d'alphabétisation. Il y a déjà des cas de fuite d'informations à travers ces ressources. Il n'est pas nécessaire de créer votre propre logiciel, il suffit d'installer des programmes fiables sur les ordinateurs de travail et d'expliquer aux employés pourquoi il est important de n'utiliser qu'eux.

7. Ignorer l'authentification multifacteur

Situation: le système invite l'employé à associer un mot de passe à un appareil et une empreinte digitale. L'employé saute cette étape et n'utilise que le mot de passe.

Si vos employés ne stockent pas les mots de passe sur un autocollant collé au moniteur, c'est parfait. Mais pas assez pour éliminer le risque de perte. Les bundles "mot de passe - login" ne suffisent pas pour une protection fiable, surtout si un mot de passe faible ou insuffisamment long est utilisé. Selon Microsoft, si un compte tombe entre les mains de cybercriminels, dans 30 % des cas, ils ont besoin d'une dizaine de tentatives pour deviner le mot de passe d'autres comptes humains.

Utilisez l'authentification multifacteur, qui ajoute d'autres vérifications au couple login/mot de passe. Par exemple, une empreinte digitale, un Face ID ou un appareil supplémentaire qui confirme la connexion. L'authentification multifacteur protège contre 99% des attaques visant à voler des données ou à utiliser votre appareil pour le minage.

Image
Image

Artyom Sinitsyn Directeur des programmes de sécurité de l'information en Europe centrale et orientale, Microsoft.

Pour protéger votre entreprise contre les cyberattaques modernes, y compris le phishing, le piratage de compte et l'infection des e-mails, vous devez choisir des services de collaboration fiables. Les technologies et les mécanismes de protection efficace doivent être intégrés au produit dès le départ afin de l'utiliser le plus facilement possible, sans avoir à faire de compromis sur les questions de sécurité numérique.

C'est pourquoi Microsoft 365 inclut une gamme de fonctionnalités de sécurité intelligentes. Par exemple, protéger les comptes et les procédures de connexion contre la compromission avec un modèle d'évaluation des risques intégré, une authentification multifacteur pour laquelle vous n'avez pas besoin d'acheter de licences supplémentaires ou une authentification sans mot de passe. Le service fournit un contrôle d'accès dynamique avec évaluation des risques et prise en compte d'un large éventail de conditions. Microsoft 365 contient également une automatisation et une analyse de données intégrées, et vous permet également de contrôler les appareils et de protéger les données contre les fuites.

Conseillé: