Quelques conseils pour réduire vos cyber risques en contexte de pandémie

22 juillet, 2020 | Cybersécurité

La situation mondiale de pandémie a occasionné de nombreux changements à plusieurs niveaux. Il suffit de penser à toutes les mesures de sécurité mises en place afin de respecter les nouvelles normes de distanciation sociale. Pour les organisations, le confinement a joué plus d’un rôle, dont celui d’être un facteur de transformation. Ainsi, la suite d’événements reliés au COVID-19 a donné lieu à une phase d’adaptation, de changement et de transformation. Cette situation, dans laquelle nous sommes encore, comporte des cyber risques.
C’est un sujet sur lequel la société de sécurité Mimecast s’est penchée dans son rapport du 5 mai qui examine les 100 premiers jours de la crise du COVID-19 et les cyber-escroqueries qui s’en sont suivies. Cette analyse indique qu’entre janvier et mars, le spam et l’hameçonnage ont augmenté de 26,3%, tandis que l’impersonnalisation a augmenté de 30,3% (e.g., le fraudeur emprunte notre identité pour détourner la Prestation Canadienne d’Urgence de 2000$ / mois), les logiciels malveillants ont augmenté de 35,16% et les clics bloqués d’URL frauduleuses de 55,8%. En moyenne, c’est une augmentation de 33% de toutes les tentatives de cyber-fraudes effectivement détectées !
Alors que le monde entier se trouvait plongé dans une période de crise sans précédent, certains individus et organisations malveillantes tiraient profit du délai de réaction à celle-ci. Ce sont les organisations caritatives qui ont été le plus affectées, suivies des entreprises de fabrication et de vente au détail, et plus récemment des entreprises qui travaillent à trouver un vaccin. Les criminels associent leurs arnaques à l’actualité et aux informations qui circulent sur les réseaux sociaux. Par exemple, dans la semaine du 24 mars, lorsque le Royaume-Uni et l’Australie ont fermé leurs portes, un courriel usurpé de l’OMS invitait les victimes potentielles à cliquer sur un lien infecté. De plus, il y a toujours la propagation du Trojan Emonet qui continue de voler nos données bancaires.
Bien que la crise nous ait surpris, nombreuses sont les organisations qui ne savent pas comment réduire leurs risques ou ne connaissent pas les meilleures pratiques en termes de cyber-sécurité. Comme nous ne sommes pas dans un contexte normal, il n’est plus temps de penser à une stratégie long terme de trois, il faut agir maintenant.
Comment s’adapter à la situation d’urgence, exploitée par des criminels qui se basent sur le fait que les employés sont éloignés du noyau de l’entreprise ? Voici nos recommandations afin d’éviter de se retrouver parmi les victimes de cyber-fraudes :
1) Revoir les pratiques et les politiques de cyber-sécurité et former rapidement le personnel à une bonne cyber-hygiène
  • Mettre à jour et informer le personnel quant aux dangers de l’hameçonnage (Phishing). Ceci leur permettra d’acquérir un minimum de réflexes pour déjouer les principales tentatives d’hameçonnage.
  • Comme tout le monde travaille à distance, il faut commencer par une session de sensibilisation obligatoire pour présenter la démarche et donner accès à un outil de formation de cyber-résilience en ligne. E.g., KnowBe4, ProofPoint, Terranova, etc. L’objectif est de former la totalité de l’organisation en une semaine.
  • Enfin, ce même outil doit être utilisé pour lancer une campagne de test d’hameçonnage (courriel et vocal) afin de renforcer l’adoption des bons réflexes.
2) Accroitre la vigilance sur les moyens de communications indirects avec le personnel, via le téléphone ou les réseaux sociaux.
3) Se préparer à la résurgence d’Emonet :
  • En sensibilisant tous les utilisateurs et les employés sur l’importance d’utiliser des mots de passe de complexité élevée.
  • En mettant à jour et en renforçant les mots de passe du réseau qui n’auraient pas été changés depuis au moins 3 mois.
Il faut être conscient qu’avec les effets de la crise sur l’activité économique, un bon nombre d’entreprises risquent de fermer leurs portes dans les prochains mois. Donc, au niveau des fournisseurs, les données clients ou employés qui ont été partagées en toute confiance risquent de se retrouver hors de tout contrôle. Il ne sera plus possible d’auditer un fournisseur qui n’est plus en affaires !
4) C’est pourquoi il faut reprendre le contrôle des informations partagées avec les fournisseurs externes. Voici quelques conseils pratiques sur comment y parvenir :
  • Invoquer le droit à l’audit (si ce n’est pas déjà dans le contrat).
  • Rapatrier les données que le fournisseur a accumulées en votre nom, sur vos clients et utilisateurs.
  • Renforcer le processus de gestion de la sécurité avec les fournisseurs, ainsi que toutes communications / échanges de données avec ceux-ci.
  • Enfin, ajouter une clause au contrat précisant qu’en cas de faillite, le fournisseur doit vous remettre la dernière mise à jour de vos données et procéder à la destruction de vos actifs informationnels, avec un certificat à remettre en guise de preuve.
5) Il faudra combler les vulnérabilités, c’est-à-dire :
  • Patcher les serveurs Windows 2007;
  • Mettre à jour les VPN (Apache Tomcat/Ghostcat, Pulse VPN servers), les serveurs Citrix, les serveurs Exchange dont 805 sont encore vulnérables à l’exploitation CVE-2020-0688.
6) Enfin, il est important de protéger le personnel de sécurité informatique qui travaille de la maison car :
  • Ils sont les cibles privilégiées du piggy-back via leur réseau au domicile.
  • Il faudra insister pour qu’ils procèdent au changement des mots de passe et à la segmentation du routeur familial. Sans oublier de leur demander une confirmation après l’avoir fait.
  • S’assurer de les équiper d’une authentification à deux facteurs lorsqu’ils accèdent à votre réseau.
En somme, les conseils ci-dessus vous permettrons de réduire à court terme le risque auxquels l’organisation, le personnel et les utilisateurs sont exposés. Il y a plusieurs outils et méthodologies de cyber-sécurité / cyber-résilience disponibles. N’hésitez pas à contacter IT Chapter si vous désirez obtenir plus de détails !

Partager ce post

Référence