PG Software - Votre distributeur IT

Blog

La cybercriminalité coûte à l'économie mondiale environ 450 milliards de dollars US chaque année. Le coût médian de la cybercriminalité a augmenté de près de 200% au cours des cinq dernières années.

Pendant ce temps, la collaboration est devenue la pierre angulaire des entreprises performantes. Mais le nombre de cyberattaques augmente à mesure que les employés utilisent des outils de collaboration pour maximiser la productivité de leur entreprise. En effet, ces outils peuvent fournir de nouveaux points d'entrée pour les pirates qui cherchent à causer des dommages. Ce sujet pourrait devenir plus grave avec les outils de collaboration qui vont voir le jour dans les années à venir. Heureusement, il y a toujours des solutions faciles à mettre en œuvre pour contrer ces menaces.

outil de collaboration professionnels : porte ouverte aux cyber-attaques

Voici trois façons dont la sécurité d'une organisation peut être compromise en raison d’une collaboration accrue :

1. Un loup déguisé en mouton: Les entreprises collaborent tous les jours avec des fournisseurs, des vendeurs et des clients dans le cloud. Considérons ce scénario: un dirigeant de la chaîne d'approvisionnement reçoit un email hebdomadaire automatisé avec un fichier Excel provenant d’un partenaire en charge de la logistique et qui contient l'heure d'arrivée prévue des produits. Un cybercriminel découvre cette pratique. Alors, ce dernier usurpe l'identité du partenaire en utilisant une adresse e-mail similaire. L'exécutif ne le remarque pas et télécharge la pièce jointe envoyée par le cybercriminel, un exécutable (.exe) masqué sous forme de fichier Excel. Lorsque l'exécutif ouvre le fichier, un loup déguisé en mouton entre dans le réseau de l'entreprise pour voler des secrets commerciaux, des données financières et des informations clients. Ce modus operandi, appelé spear phishing, est populaire dans le monde de la cybercriminalité. Selon certaines estimations, 91% de toutes les attaques commencent avec du phishing.

2. Une trahison: Avec l'avènement du BYOD, la collaboration est devenue courante. Les employés peuvent désormais accéder à des fichiers professionels en dehors du bureau et accroître ainsi leur productivité. D'autre part, les employés mécontents peuvent facilement exposer des informations ou même saboter les fichiers de l'entreprise. Que faire si un employé qui est sur le point de rejoindre un concurrent devait imprimer les coordonnées du client à partir d'un emplacement distant ? Et si cet employé a communiqué cette information au sein de sa nouvelle entreprise ? Cette trahison pourrait conduire l'entreprise à perdre son avantage concurrentiel.

3. Un adversaire étranger: Même les gouvernements ne sont pas à l' abri de cyberattaques commanditées par un état étranger. Les employés du gouvernement peuvent visiter certains sites Web afin de collaborer avec des employés d'autres ministères ou avec leurs citoyens. Un malware placé sur ces sites pourrait exploiter les terminaux vulnérables et compromettre les dispositifs de tous les visiteurs. Les logiciels malveillants peuvent également se transformer en menaces avancées persistantes (APT) plus graves, qui peuvent se cacher dans le système de la victime pendant une longue période. De cette façon, ces adversaires pourraient secrètement garder un œil sur des sujets de sécurité nationale et de politique internationale. Si les gouvernements font face à de telles menaces, les entreprises le font tout autant.

Pour lutter contre les violations de données et défendre leurs intérêts, les entreprises doivent protéger tous les points d'entrée. Voici quelques moyens qu’ont les organisations à leur disposition pour se défendre contre chacune des menaces identifiées ci-dessus:

1. Protéger la porte: La mise en place de listes blanches, un procédé de contrôle des applications via une liste approuvée, est efficace contre les criminels à la recherche d'un point d'entrée. Si un programme inconnu tente de s’introduire, il sera stoppé. Cela est très efficace contre les attaques de type phishing. De plus, un système de gestion des logs vous aidera à collecter les évènements liés aux tentatives d'accès infructueuses et à découvrir si elles sont ou non liées à des attaques.

2. Protection interne: Un processus de gestion des mots de passe privilégiés peut aider les organisations à se protéger contre les menaces internes. Toutes les identités et mots de passe privilégiés sont stockés dans un emplacement de stockage centralisé et seuls les appareils approuvés sont autorisés à accéder à des informations à partir d'emplacements distants. De plus, les entreprises peuvent effectuer des enregistrements vidéos, que ce soit pour les sessions sur site ou à distance, pour un compte rendu complet de toutes les actions.

3. Défense contre les menaces internationales: les applications logicielles qui analysent les paquets peuvent détecter en temps réel le trafic malveillant qui frappe le réseau. Dans le cas d'une attaque sophistiquée, l'entreprise peut immédiatement voir l’IP impliquée, la gravité de l'attaque et le moment de l'attaque. Une analyse détaillée permettra à la société de détecter les tendances et d’identifier les sources des intrusions indésirables.

A l’ère de la collaboration, le risque de cybercriminalité est très élevé. Les organisations ont besoin de se défendre contre le spear phishing, des logiciels malveillants et des APTs. La mise en place de listes blanches, la gestion des mots de passe privilégiés et la détection des anomalies et des comportements sur le réseau ne sont que trois modes de défense.

Et que se passera-t-il avec les futurs outils de collaboration ?

Les futurs outils de collaboration seront encore plus puissants. Par exemple, la combinaison de la téléprésence holographique et des technologies de décodage du cerveau peut créer une société dans laquelle les gens se rencontrent par le biais de leur « identité virtuelle ». Que faire si un cybercriminel usurpe l'identité virtuelle d'un PDG et compromet l'entreprise en donnant des instructions erronées lors d'une réunion ? Dans un tel scénario, même si un criminel était en mesure de projeter l'hologramme du PDG à l'intérieur du bureau, l'équipe des TIC pourrait détecter une anomalie s'il y a des incohérences de communication par rapport à la logique connue du PDG. Il ne fait aucun doute que les possibilités infinies pour la collaboration feront partie intégrante de la réussite de l'entreprise. Nous devons juste nous assurer que notre sécurité est suffisamment au point pour y faire face. Cependant, à l’ère de la collaboration, une équipe informatique proactive prévaudra toujours sur les cyberattaques.