Catégories
Droit et Justice

Le passage du COVID-19 au travail à distance a augmenté les cyberattaques

Remarque: cet article a été publié pour la première fois sur InCyberDefense.

Par le Dr Jarrod Sadulski
Membre de la faculté, Justice criminelle, Université militaire américaine

Travailler à distance de chez soi est une tendance croissante depuis plusieurs années. Il y a des avantages pour les employeurs et les employés.

Pour les employeurs, la productivité des employés et la satisfaction au travail augmentent, la santé et le bien-être des employés s'améliorent et les frontières géographiques du bassin de talents sont éliminées. De plus, les absences de travail imprévues sont réduites et le taux d'attrition diminue.

Pour les employés, travailler à domicile élimine le besoin de se déplacer, ce qui leur fait gagner du temps et de l'argent. De plus, les employés peuvent développer une routine quotidienne qui augmente leur temps passé avec les membres de leur famille, leur équilibre travail-vie personnelle s'améliore et les distractions au travail sont réduites.

Plus de personnes travaillant à domicile ont créé des opportunités pour plus de cyberattaques

La pandémie de coronavirus a conduit des millions de personnes à travailler à domicile. Cette tendance est susceptible de se poursuivre car, selon le US Census Bureau, environ un tiers de la main-d'œuvre américaine peut travailler à domicile.

Mais malgré ces avantages pour le travail à distance, le travail à domicile a augmenté le risque qu'un employé de l'entreprise soit victime d'une cyberattaque. Sur la base de l'analyse des données de VMware, une société de technologie et d'innovation basée en Californie, les violations de données à grande échelle ont augmenté de près de 300%, selon FOX13 à Tampa.

Les experts en cybersécurité préviennent que ce passage au travail à distance causé par COVID-19 a créé un environnement qui a permis cette poussée de cyberattaques. FOX13 a également noté que le Federal Bureau of Investigation a signalé que le nombre de plaintes pour crime sur Internet est presque égal à tous ces types de plaintes qui ont été déposées tout au long de 2019.

Deux nouvelles escroqueries par hameçonnage utilisent Skype et Zoom

Les chercheurs en cybersécurité ont déjà découvert deux nouvelles escroqueries par hameçonnage qui ciblaient les utilisateurs de Skype et de Zoom lors de la récente augmentation du travail à distance. Dans le cas de Skype, les pirates ont utilisé une technique d'usurpation d'identité. Cette technique implique un cyber-attaquant qui utilise de fausses informations pour gagner la confiance de quelqu'un en ligne, accéder à ses données informatiques, voler des informations et propager des logiciels malveillants.

Dans ce cas, des pirates ont usurpé le compte Skype d'un employé distant via des e-mails de phishing qui ont échappé à la détection dans les comptes protégés par Microsoft 365. L'attaquant a créé un e-mail qui ressemblait beaucoup à une notification légitime de Skype.

Dans ce type de cyberattaque, les cybercriminels exploitent la plate-forme que les employés de l'entreprise utilisent pour communiquer avec d'autres collègues ou gestionnaires. Une fois qu'un employé clique sur un lien malveillant, il ou elle peut voir une page de connexion Skype usurpée avec le logo de leur entreprise et une clause de non-responsabilité avertissant que la plate-forme est pour une utilisation autorisée. Cette page de connexion permet souvent aux cyber-victimes de fournir leur mot de passe.

Dans le cas Zoom, les chercheurs en cybersécurité ont identifié des incidents où des attaques de phishing se sont produites impliquant des notifications de réunion Zoom. Un employé recevrait un e-mail lui demandant de se joindre à une réunion concernant son licenciement. Ensuite, leurs identifiants ont été volés lorsqu'ils ont été saisis dans une fausse page Zoom.

Selon les chercheurs, ce type d'attaque Zoom a déjà été observé dans plus de 50000 boîtes de messagerie, car les cybercriminels saisissent l'opportunité de voler des informations tandis que davantage d'employés travaillent à distance. En conséquence, il est important que toutes les mesures possibles soient prises pour éviter que des individus ne deviennent des victimes.

La protection contre la cybersécurité commence par l'utilisation d'un ordinateur professionnel et d'un VPN

D'après mon expérience de travail à distance depuis plus de 10 ans, l'un des moyens les plus efficaces d'augmenter la cybersécurité est d'utiliser un ordinateur professionnel fourni par l'entreprise. Cette stratégie est utile car un réseau privé virtuel (VPN) d’entreprise peut être utilisé, permettant aux employés distants d’accéder à des ressources cloud chiffrées de bout en bout sécurisées à partir du réseau sécurisé de l’entreprise.

En outre, l’utilisation d’un ordinateur professionnel et d’un VPN permet au service informatique d’une entreprise d’envoyer des mises à jour de sécurité sur l’ordinateur distant et d’augmenter la cybersécurité de l’appareil. Même si un ordinateur d'entreprise n'est pas utilisé, un VPN privé est un bon outil de cybersécurité.

Autres techniques pour accroître la cybersécurité pendant le travail à distance

Il existe plusieurs méthodes que vous pouvez utiliser pour augmenter votre cybersécurité pendant le travail à distance. Par exemple, l'adresse de l'expéditeur sur les e-mails professionnels doit être examinée de près pour déterminer d'où provient l'e-mail. Les fautes d'orthographe, les noms non reconnus par le destinataire ou tout changement dans le formatage des e-mails de l'entreprise sont des indicateurs d'un e-mail de phishing potentiellement malveillant.

Lorsqu'un e-mail d'un superviseur ou d'un collègue contient une pièce jointe inattendue, il est préférable de contacter cette personne par téléphone pour s'assurer qu'elle a effectivement envoyé la pièce jointe avant de l'ouvrir. Les protocoles de sécurité efficaces supplémentaires comprennent:

  • Utilisation d'une authentification multifactorielle pour tous les comptes personnels et professionnels.
  • Planification des changements de mot de passe réguliers et obligatoires sur une base de 60 ou 90 jours. Les mots de passe doivent être complexes et l'utilisation de phrases de passe est préférable.
  • Utilisation d'un mot de passe Wi-Fi complexe différent du mot de passe par défaut fourni avec l'appareil.
  • Discuter lors des réunions d'entreprise lorsque les invitations aux réunions Zoom seront envoyées par e-mail. Lors de l'utilisation de Zoom, l'hôte doit s'assurer qu'un mot de passe complexe est nécessaire pour accéder à la réunion et que la liste des participants correspond aux invités.
  • Envoi régulier de mises à jour de cybersécurité. Étant donné que 90% des violations de données sont le résultat d'une erreur humaine, cette stratégie aidera à prévenir de futures violations.
  • Rester méfiant face aux invitations à des réunions Zoom qui répertorie la fin du travail comme sujet Idéalement, contactez votre superviseur avant d'ouvrir l'e-mail, car cette tactique peut impliquer une arnaque.
  • Faire preuve de prudence et examiner les demandes de téléchargement.
  • Chiffrement des fichiers de travail envoyés par e-mail d'un emplacement à un autre.
  • Maintenir à jour le logiciel antivirus.

Pour assurer la cybersécurité d'une entreprise contre les acteurs de la menace, en particulier pendant une période prolongée de travail à distance causée par COVID-19, il est important d'utiliser toutes les stratégies disponibles pour protéger les informations privées. Les cybercriminels peuvent faire beaucoup de dégâts avec des informations personnelles ou des informations d'entreprise privées, ce qui peut non seulement entraîner des dommages financiers, mais aussi nuire de façon permanente à une réputation.

A propos de l'auteur

Le Dr Jarrod Sadulski est professeur associé à l'Université militaire américaine de la School of Security and Global Studies. Jarrod a été sélectionné comme récipiendaire du prix de leadership inspirant McShan de la Garde côtière pour 2019. Il s'est engagé dans des allocutions aux États-Unis, en Europe et en Amérique centrale sur le sujet de la traite des personnes, la réponse des forces de l'ordre locales au terrorisme national et la promotion de la résilience. du stress de la police. Plus récemment, il a fait une présentation à la Conférence internationale sur la traite des êtres humains. Son expertise comprend la sécurité des infrastructures, la sécurité maritime, l'interdiction de la contrebande de la sécurité intérieure et la collecte de renseignements.

commentaires

commentaires

Diplômes et certificats en ligne en cybersécurité

Les programmes de cybersécurité en ligne de l'American Military University intègrent plusieurs disciplines pour vous assurer d'acquérir les compétences essentielles et les pratiques de gestion nécessaires pour mener efficacement des missions de cybersécurité – du gouvernement ou du secteur privé. Apprenez du leader. L'Université militaire américaine fait partie du système universitaire public américain, qui a été désigné par la National Security Agency et le Department of Homeland Security comme un centre national d'excellence académique en éducation à la cyberdéfense.

Informations requises

Veuillez remplir ce formulaire et nous vous contacterons avec plus d'informations sur AMU. Tous les champs sauf le téléphone sont obligatoires.

<! –->

Message de validation ici

<! – ->

Message de validation ici

<! –->

Message de validation ici

<! –->

Message de validation ici

<! –->

Message de validation ici

<! –->

Message de validation ici



Prêt à postuler? Démarrez votre application dès aujourd'hui.

Nous apprécions votre vie privée.

En soumettant ce formulaire, vous acceptez de recevoir des courriels, des SMS, des appels téléphoniques et des messages d'American Public University System, Inc., qui comprend l'American Military University (AMU) et l'American Public University (APU), ses affiliés et ses représentants. Je comprends que ce consentement n'est pas une condition d'inscription ou d'achat.

Vous pouvez retirer votre consentement à tout moment. Veuillez consulter notre politique de confidentialité, nos conditions générales ou contactez-nous pour plus de détails.

<! –

tester

->

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *