Astuces criminelles en cybersécurité
Source de l’image : TeroVesalainen sur Pixabay.com
20.07.2018

Partie 1 : Est-ce que vous y seriez tombé dans le panneau ? Les arnaques les plus sophistiquées pour obtenir des données d’entreprise.

Cybersécurité | Protection informatique | Vecteurs d’attaque

L’inventivité des criminels est sans limite. Dans notre nouvelle série, nous présentons comment les cybercriminels font preuve d’ingéniosité pour accéder aux informations de l’entreprise. Dans notre première partie, vous trouverez trois astuces auxquelles vous ne devriez pas tomber.

1. La clé USB perdue

Ils sont souvent distribués aux entreprises sous forme de cadeaux promotionnels. Parfois, il y a même un spécimen perdu en chemin vers le bureau. Qui ne serait pas content d’une clé USB gratuite ? Mais dès que des employés imprudents branchent les petits appareils électroniques sur leurs ordinateurs de travail, un réveil brutal menace de se faire sentir. Parce qu’ils ne sont pas toujours aussi inoffensifs qu’ils en ont l’air. Les criminels aiment utiliser les supports de stockage portables pour infiltrer des logiciels malveillants ou des programmes d’espionnage sur les ordinateurs de l’entreprise. Les appareils privés peuvent également être des sources de danger s’ils ont déjà été infectés par des logiciels malveillants. Un tel cas est devenu célèbre en 2008 lorsque l’utilisation d’une clé USB privée a infecté une grande partie des ordinateurs du département américain de la Défense avec des programmes espions.

Notre conseil : N’utilisez pas d’appareils externes et achetez votre propre clé USB auprès d’un fabricant de confiance, que vous utilisez exclusivement à des fins professionnelles.

2. Email mal dirigé des RH

Tu sais ça ? Un e-mail de collègues a été transféré par erreur. La plupart du temps, tu ne fais que cliquer sur le fauteur de troubles dans ta boîte de réception. Mais si l’objet vous semble trop tentant, alors regardez de plus près. Les criminels débrouillards profitent de cette curiosité. Des sujets tels que « coupe de personnel », « aperçu des salaires » ou même « photos de vacances » suscitent la curiosité et sont des attirants populaires pour les e-mails frauduleux destinés à inciter les employés à cliquer sur la pièce jointe ou le lien qu’ils contient. Souvent, les e-mails sont conçus pour être trompeusement réels : le design, le nom de l’expéditeur, la salutation et la signature correspondent à ceux de l’entreprise.

Notre conseil : Souvent, vous ne pouvez conclure une tentative de fraude qu’en examinant de plus près l’adresse e-mail. Vérifiez bien l’adresse. Le nom est-il correct ? Le fournisseur de messagerie a-t-il raison ? Même si vous connaissez le fournisseur de messagerie que vous utilisez – identifiable par la partie qui suit le signe @ – vous devriez vous demander si c’est généralement utilisé.

3. La transition vers le nouveau Règlement général sur la protection des données

En période de bouleversements, les criminels aiment profiter de l’incertitude naissante. Cela a également été le cas lors de l’entrée en vigueur du Règlement général européen sur la protection des données (RGPD européen). Les boîtes mail personnelles et professionnelles ont été inondées de demandes d’acceptation de nouvelles politiques de confidentialité et de saisie de certaines données – souvent accompagnées d’une note indiquant que certains services n’étaient plus disponibles sans consentement. Les criminels ont habilement exploité la confusion entourant le RGPD européen pour placer leurs e-mails frauduleux.

Notre conseil : Encore une fois, examinez attentivement les adresses e-mail de l’expéditeur. En cas de doute, n’ouvrez pas de pièce jointe ni ne cliquez sur les liens qu’elle contient. Trouvez le numéro de téléphone de l’expéditeur sur le site officiel et vérifiez si l’e-mail vient réellement de lui.