Cybersécurité | Protection informatique | Vecteurs d’attaque
As-tu entendu parler du jumeau maléfique ? Dans la deuxième partie de notre série, nous vous présenterons à nouveau trois astuces inventives utilisées par les cybercriminels et vous donnerons des conseils pour vous protéger de telles manœuvres.
Le travail mobile est une bénédiction pour l’employé stressé, mais aussi un risque pour les entreprises. C’est vrai du moins tant qu’il n’y a pas de consignes de sécurité pour travailler en déplacement. Les criminels aiment utiliser ces vulnérabilités pour servir le jumeau dit maléfique : ici, les points d’accès Internet sans fil (W-LAN) réputés sont remplacés par des clones malveillants qui ressemblent exactement à leur jumeau et disposent souvent d’un signal plus puissant. Si vous êtes connecté via ce réseau, les données peuvent être lues par des cybercriminels.
Notre conseil : les mauvaises jumelles sont difficiles à reconnaître pour les étrangers. Par conséquent, n’utilisez des réseaux étrangers que si vous n’avez pas d’alternatives. Lorsque vous utilisez le Wi-Fi d’une autre personne, vous ne devez pas saisir d’informations critiques telles que les droits d’accès ou les détails de paiement. Sinon, vous pouvez installer un programme VPN (VPN – Réseau privé Virtuel) ou le faire configurer par votre responsable informatique. Le réseau privé vous permet de naviguer sur Internet en toute sécurité.
Le téléphone sonne. Un nouvel employé de votre prestataire de services est à l’autre bout de la ligne. Il vous demande désespérément de l’aide : le site web de votre entreprise a été piraté, toutes les données sont visibles en ligne en quelques minutes – à moins que vous ne lui donnez immédiatement votre mot de passe pour qu’il puisse éviter pire. Comme il est nouveau, il a besoin de votre mot de passe et si vous ne l’aidez pas, malheureusement vous devrez assumer la responsabilité de la fuite de données. Tu veux parler à son supérieur. Pas de problème, il sera heureux de te faire passer un message. Le supposé patron confirme la procédure. Une affaire délicate. Et ensuite, la personne au téléphone semble très digne de confiance. De nombreuses arnaques ces derniers mois ont été montées de cette manière ou de manière similaire. Un fabricant de logiciels bien connu a récemment mis en garde contre des fraudeurs se faisant passer pour l’équipe de maintenance de l’entreprise afin de vous accorder l’accès à l’ordinateur.
Notre conseil : ne vous laissez pas mettre sous pression. Trouvez le numéro de téléphone du fournisseur dans vos dossiers, appelez-les et faites confirmer l’histoire.
Plus de cliquer sur des liens suspects, plus de télécharger des pièces jointes douteuses : il existe des cyberattaques que les criminels utilisent pour infiltrer vos systèmes sans que vous vous en rendiez compte. Ces programmes malveillants se retrouvent souvent dans des publicités infectées qui se déguisent en publicités. Lorsque vous visitez les sites concernés, ces publicités sont automatiquement exécutées. Ils exploitent les failles de sécurité du navigateur, où le malware est automatiquement téléchargé (attaque drive-by). Les sites fiables peuvent également être affectés s’ils intègrent la publicité de tiers inconnus sur leur propre site sans contrôle qualité.
Notre conseil : utilisez toujours la dernière version de votre navigateur et téléchargez automatiquement les mises à jour de sécurité. Vous pouvez aussi utiliser un bloqueur de pubs : il bloque les annonces avant qu’elles ne s’ouvrent dans votre navigateur. Cependant, veuillez noter que de nombreux services gratuits comme les médias en ligne sont financés par la publicité. Avec le bloqueur de publicités activé, ces blocages sont souvent indisponibles du tout ou seulement dans une mesure limitée.