Nouvelles

Trois façons dont les employés laissent entrer les pirates informatiques dans l’entreprise

Au cours des deux dernières années, les pirates informatiques malicieux et les cybercriminels sont devenus des spécialistes des méthodes d’ingénierie sociale, ce qui rend leurs stratagèmes très difficiles à détecter. Chez Sirco, nous avons participé à des enquêtes de fraudes s’élevant à plus de 400 000$ chacune. Voici quelques façons dont s’y prennent les pirates, et comment vous pouvez participer activement afin de les arrêter.

Ouverture négligente de courriels

Saviez-vous que le travailleur moyen consacre environ 28% de sa semaine de travail à s’occuper de ses courriels électroniques ? Ceci représente plus de 11 heures par semaine ! Avec la moyenne de personne qui envoient et reçoivent 124 courriels professionnels tous les jours, ou 620 courriels toutes les semaines, nous consacrons en moyenne 1,1 minute pour la consultation de chaque courriel. Vous ne le savez peut-être pas, mais les pirates informatiques le savent. C’est la raison pour laquelle les courriels représentent un point d’entrée privilégié pour les cybercriminels.
Les employés doivent traiter leur courrier électronique avec précaution afin de pouvoir identifier les signes d’une cyberattaque et atténuer les risques.

Les signes habituels d’une attaque incluent de fausses adresses e-mail telles que jennnifersutton@gmall.com, des sujets non professionnels, des fautes de grammaire ou des fautes de frappe et la création d’un sentiment d’urgence pour répondre à des informations personnelles.

De nos jours, les employés doivent être en mesure d’identifier une menace potentielle et d’en informer le service informatique.

Comme la plupart des gens, vous n’avez peut-être pas remarqué le troisième « n » dans l’adresse électronique de Jennifer, ni la faute dans le mot gmall.com au lieu de gmail.com. Si vous remarquez ce type de courriel électronique apparaître dans votre boîte de réception, vous ne deviez jamais cliquer sur des liens (y compris vous désabonner), envoyer des informations, ouvrir des pièces jointes ou y répondre. Les pirates ont été en mesure d’escroquer certains de nos clients pour un montant de plus de 400 000 dollars chacun puisque l’argent avait été viré dans le mauvais compte bancaire.

Si vous souhaitez faire tester vos employés face à ces types d’attaques par hameçonnage, je vous propose une consultation gratuite de 30 minutes pour expliquer comment mettre vos employés à l’épreuve et identifier les employés présentant un risque élevé lors d’une attaque par hameçonnage simulée.

Donner des mots de passe par téléphone/ Fuite de mot de passe

«Bonjour, je suis Tom du département de soutient informatique. Nous sommes en train de transférer le réseau vers un nouveau système et nous demandons à tous les employés de nous fournir leurs mots de passe afin que nous puissions synchroniser les comptes et éviter toute indisponibilité de la part des utilisateurs. »

Comment réagiraient vos employés?

Ou comment répondraient-ils à un courriel comme celui-ci? :

Je suis au courant que [INSÉREZ votre vrai mot de passe] est votre mot de passe. Vous ne me connaissez pas et vous vous demandez probablement pourquoi vous recevez ce courriel, n’est-ce pas?

Permettez-moi de vous dire qu’en fait, j’ai placé un logiciel malveillant sur le site Web de vidéos pour adultes (pornographie) et de plus, vous avez visité ce site pour vous amuser (vous voyez ce que je veux dire). Pendant que vous regardiez des vidéos, votre navigateur web a commencé à fonctionner en tant que RDP (Remote Control Desktop) doté d’un enregistreur qui m’a permis d’accéder à votre écran et à votre webcam. Immédiatement après, mon logiciel a collecté chacun de vos contacts depuis votre Messenger, Facebook et votre courrier électronique.

Pour votre information, j’ai reçu plusieurs appels à ce sujet lorsque ce type d’arnaque a commencé. J’ai donc créé une vidéo sur ce qu’il faut faire dans ce genre de situation. Vous pouvez regarder cette vidéo ici : https://www.youtube.com/watch?v=sTLAKUQQ3xM

 

En effet, lorsqu’une entreprise comme LinkedIn, MyFitnessPal ou Marriott est piratée, les mots de passe faibles sont décryptés et vendus à des criminels qui tentent ensuite de se connecter à votre compte de messagerie en utilisant votre mot de passe faible décrypté afin de commettre un crime.

N’oubliez pas que le service informatique, une banque ou un gouvernement ne vous demandera jamais de mot de passe ni d’autres informations sensibles, telles qu’un numéro d’assurance sociale, une adresse ou une réinitialisation du mot de passe avec question / réponse.

Bien entendu, un mot de passe peut être utilisé pour se connecter directement à votre système, mais d’autres informations peuvent être utilisées pour accéder à un système ou réinitialiser un mot de passe. C’est ce qu’on appelle l’ingénierie sociale. Encore ce mot! Ingénierie sociale. C’est parce que les pirates informatiques deviennent de plus en plus paresseux et ne veulent pas être détectés lorsqu’ils tentent d’attaquer. Pourquoi risqueraient-ils de se faire détecter alors qu’ils peuvent simplement envoyer un courriel astucieux à un utilisateur et lui demander de cliquer dessus ?

Un autre problème important que je constate souvent est que les gens écrivent leurs mots de passe sur un bloc-notes ou les notent à l’écran sur leur ordinateur. Je rencontre toujours ce problème chaque fois que je suis mandaté pour effectuer des tests d’intrusion dans des entreprises.

Ransomware/Rançongiciel

Le « Ransonware » est la dernière forme d’extorsion en ligne qui cible les entreprises et les particuliers. C’est une cyberattaque mondiale qui a été propagée dans 150 pays. Voyons de plus près ce que cela implique. Imaginez ceci: vous avez passé les dernières semaines, voir les derniers mois, à travailler sur un projet de grande envergure et maintenant que vous avez terminé, vous êtes prêt à l’envoyer. Vous êtes prêt à copier votre travail sur une clé USB et cette étrange fenêtre apparaît sur votre écran.

«Malheureusement, les fichiers sur cet ordinateur ont été cryptés. Vous avez 24 heures pour soumettre un paiement de 500 $ pour recevoir la clé de cryptage, sinon le prix augmentera toutes les heures par la suite. Après 72 heures, vos fichiers seront définitivement détruits. ” Le paiement doit être effectué en bitcoin.

Bitcoin ?? Qu’est-ce qu’un bitcoin.

Ce type de cyberattaque est devenu tellement sophistiqué qu’il peut s’en prendre à un ordinateur, lui voler les noms d’utilisateur et les mots de passe et essayer de se connecter à d’autres systèmes de votre réseau, de manière à l’infecter également.

Cela est dû au fait que les mises à jour du système sont appliquées à temps et que les utilisateurs se font arnaquer en cliquant sur des liens pour inviter Ransomware dans l’entreprise.

Sans la protection, la détection et l’intervention appropriée en place, votre entreprise pourrait fermer ses portes du jour au lendemain.

Si vous souhaitez tester votre réseau contre ces types de menaces, je vous propose une consultation gratuite de 30 minutes pour expliquer comment SIRCO peut vous aider et identifier les systèmes vulnérables présentant un risque élevé de cyberattaque. N’hésitez pas à me contacter au 514-744-1010 ou par courriel terry.cutler@groupesirco.com

 

Ressource

Abonnez-vous à l'infolettre

Pour en apprendre plus sur les diverses problématiques pouvant vous affecter ou affecter votre organisation et sur les différents services que SIRCO offre pour les résoudre.