Ensemble pour un meilleur Internet

  • Français


  • Le 9 février de chaque année marque la Journée pour un Internet plus sûr. Une journée destinée à se concentrer sur la création d’un cyberespace plus sûr. Le Safer Internet Day a vu le jour en 2012 lorsque le DHS américain et la Commission européenne ont décidé de se concentrer sur la sécurisation d’Internet pour un nombre croissant de jeunes qui commençaient à s’habituer à un mode de vie virtuel connecté via Internet.

    Depuis lors, plusieurs pays ont rejoint le train en marche pour célébrer cette journée pour commémorer la sécurité sur Internet et établir les meilleures pratiques de sécurité. Le thème de cette année est «Ensemble pour un meilleur Internet.»

    Alors que cette journée se concentre principalement sur la sécurité Internet pour les enfants et les jeunes, la montée en flèche de la main-d’œuvre éloignée due au COVID-19 s’est élargie et inclut maintenant même les adultes. Alors que les menaces courantes telles que les programmes malveillants, le phishing et les ransomwares continuent de faire des ravages dans le paysage numérique, des formes d’attaques plus sophistiquées font également leur apparition, exploitant souvent les peurs des gens. Nous avons contacté des leaders du secteur pour obtenir des informations sur les implications de ces vecteurs de menaces en matière de cybersécurité, ce que les RSSI doivent faire pour protéger leurs entreprises et leurs employés et comment faire d’Internet un espace plus sûr pour les enfants et les adultes.

    1La formation à la sensibilisation à la sécurité devrait être une priorité absolue pour les RSSI


    «Safer Internet Day est un excellent rappel des menaces en constante évolution auxquelles nous sommes confrontés en ligne. Chaque photo que nous publions, chaque mise à jour d’emploi que nous partageons et chaque personne ou lieu que nous marquons révèle des informations précieuses sur notre vie personnelle et professionnelle. Aujourd’hui, les pirates tirent parti de ce niveau de détail pour créer des attaques d’ingénierie sociale efficaces. Par exemple, nous voyons des gens publier sur leurs pages publiques de médias sociaux les noms de leurs animaux de compagnie, enfants, familles et centres d’intérêt. Pendant ce temps, les employés révèlent trop d’informations dans leurs messages d’absence du bureau, comme où et combien de temps ils seront absents. Les pirates peuvent utiliser tout cela pour essayer de déchiffrer des mots de passe ou convaincre leurs collègues de transférer de l’argent. La solution n’est pas d’arrêter d’utiliser les messages d’absence ou les réseaux sociaux. Il s’agit plutôt d’être éduqué et de savoir comment ces détails sur votre vie personnelle et professionnelle peuvent être utilisés contre vous ou votre entreprise.

    La mise en œuvre d’une formation de sensibilisation à la sécurité devrait être une priorité absolue pour les RSSI d’aujourd’hui, car il est essentiel d’éduquer les employés sur les dangers d’un partage excessif en ligne. Cependant, la formation doit évoluer pour suivre le paysage des menaces en constante évolution en utilisant des exemples du monde réel pour fournir un contexte, comme l’usurpation d’identité et les escroqueries BEC. Il est essentiel que les chefs d’entreprise comprennent aujourd’hui les risques afin de maximiser la force de leur posture de sécurité. »

    2Deepfakes sera la plus grande préoccupation


    «En cette journée pour un Internet plus sûr, la fiabilité des informations est le thème, et avec les« fausses nouvelles »entrant dans le lexique populaire comme symptôme de l’énorme quantité de désinformation disponible en ligne, cette année, nous explorons comment la falsification – tout en étant utilisée pour de simples méfaits – peut faire partie d’attaques hautement ciblées.

    Nous voyons le potentiel pour Deepfakes de devenir une caractéristique des attaques d’entreprise, amplifiant les techniques d’ingénierie sociale existantes en les rendant encore plus crédibles. Les images Deepfake sont déjà disponibles sur le Dark Web; il n’est pas trop difficile pour les attaquants de retirer des vidéos et des enregistrements de hauts dirigeants d’entreprise des canaux de médias sociaux des employeurs, des supports marketing ou de la propre empreinte numérique de chaque employé, par exemple, et utiliser leurs propriétés pour générer des deepfakes qui agissent comme suivi stratégique des tentatives de phishing.

    Nous prévoyons que les acteurs de la menace créent des deepfakes dans lesquels ils construisent un deepfake persona d’un collègue en position de confiance – par exemple, un membre de l’équipe informatique – à des employés hautement ciblés et sans méfiance au cours d’une série d’appels vidéo pour gagner leur confiance, avant de demander informations d’identification et l’utilisation de ces informations pour accéder aux systèmes. Beaucoup d’entre nous, après tout, n’ont même pas rencontré nos collègues en ces temps de pandémie. En fait, nous pensons que cette technique pourrait bien être déjà utilisée dans certains scénarios, bien que la nature d’une attaque aussi ciblée en fasse quelque chose qu’un attaquant ferait de grands efforts pour dissimuler.

    3Rendre collectivement Internet plus sûr pour tous


    «Internet a longtemps été un moyen important pour la plupart des pays du monde de fonctionner au quotidien, et la récente pandémie l’a élevé à une composante encore plus essentielle de notre vie quotidienne. La Journée pour un Internet plus sûr est une célébration importante et sert d’appel à l’action pour les organisations et les consommateurs afin de faire du réseau mondial en ligne une ressource plus précieuse et protégée.

    À la lumière des récentes violations de données et piratages, les entreprises ont encore plus d’obligation de protéger les informations des clients. La confiance des consommateurs est extrêmement faible en ce qui concerne la confidentialité des données, 79% des adultes se déclarant préoccupés par la manière dont les entreprises utilisent et collectent les données. Pour vraiment rendre Internet meilleur, les entreprises doivent adopter la cybersécurité participative comme partie intégrante de la posture de sécurité. En faisant des investissements stratégiques dans une approche de cybersécurité en couches pour protéger les consommateurs, qui sont en fin de compte les plus grandes victimes des cyberattaques et des violations de données, les entreprises peuvent relever les défis d’une main-d’œuvre répartie et protéger les données sensibles contre les menaces en constante évolution.

    Du point de vue du consommateur, le vol d’identité et les violations de données ont augmenté à un rythme rapide – mais il existe de nombreuses façons de garantir la navigation et les interactions en ligne. Des contrôles parentaux peuvent être installés pour garantir que les jeunes enfants ne regardent pas de contenu explicite, et les utilisateurs peuvent désactiver la collecte de données dans la mesure du possible pour garder les informations sensibles confidentielles. En outre, l’utilisation de plusieurs mots de passe forts, la mise en œuvre d’une authentification à deux facteurs sur les comptes, l’envoi de fichiers chiffrés et l’installation de logiciels espions et antivirus sur les appareils peuvent fournir une protection contre les virus et les menaces malveillantes. Il faut une communauté de défenseurs pour combattre une communauté d’adversaires, et lorsque nous nous rassemblons tous, nous pouvons collectivement faire d’Internet un environnement plus sûr pour tous.

    4Une journée Internet plus sûre est peut-être plus importante que jamais cette année


    «La Journée pour un Internet plus sûr est peut-être plus importante que jamais cette année. Au cours des douze derniers mois, la façon dont nous travaillons ou accédons à l’éducation a changé au-delà de toute reconnaissance. Les organisations ont ouvert des réseaux pour accueillir une main-d’œuvre distante. Les étudiants utilisent des applications et des services, généralement du domaine du monde de l’entreprise, pour participer à des cours virtuels. Un grand nombre de ces outils et services basés sur le cloud sont accessibles à l’aide d’appareils personnels qui ne sont pas sécurisés ou qui dépassent la compétence de l’équipe informatique ou de sécurité. Ce service d’attaque étendu représente une cible attrayante pour les attaquants qui utilisent fréquemment des appareils personnels non seulement pour voler des données sur l’appareil lui-même, mais également pour se déplacer latéralement sur les réseaux et causer davantage de dommages.

    Une étude menée par l’équipe de réponse de sécurité de Tenable, examinant les détails de 730 violations de données divulguées publiquement en 2020, a révélé que les acteurs menaçants s’appuient sur des vulnérabilités non corrigées dans leurs attaques. Ces «fenêtres brisées» sont principalement utilisées pour obtenir un accès initial à un réseau cible. À partir de là, les attaquants exploitent de sérieuses vulnérabilités, comme Zerologon, pour élever les privilèges, en s’octroyant la possibilité d’accéder aux contrôleurs de domaine au sein du réseau.

    La plupart de ces attaques peuvent être évitées grâce à des mesures de sécurité de base. Une bonne sensibilisation à la sécurité et une cyber-hygiène de base préviennent les erreurs qui peuvent causer de graves dommages. Parallèlement, il est essentiel que les utilisateurs assument la responsabilité de mettre à jour et de sécuriser leurs appareils pour fermer ces fenêtres cassées.

    La technologie faisant désormais partie intégrante de la vie moderne, nous avons tous un rôle à jouer dans la sécurisation des appareils que nous utilisons.

    Article précédentDes cybercriminels tentent d’empoisonner l’approvisionnement en eau de Florida City

    Source

    L'équipe de Comparaland

    L'équipe rédactionnnelle du site

    Pour contacter personnellement le taulier :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *