Ne vous laissez pas piéger par le phishing

Publié: 2022-08-31

Table des matières

Comment rester en sécurité

La révolution numérique radicale pendant l'épidémie de Covid-19 a transformé la façon dont les individus utilisent les applications et les solutions basées sur le cloud dans leur vie professionnelle et personnelle. Les cyberattaques ont augmenté alors que de plus en plus de personnes nouvelles et mal informées publient leurs informations personnelles en ligne.

De nouvelles données du périmètre 81 montrent que 66 % des entreprises subiront un cyberévénement grave en 2021. Le plus grand coupable ? Hameçonnage.

Pour sécuriser les fonds et les données sensibles de votre organisation, il est essentiel de suivre les meilleures pratiques de cybersécurité qui empêchent le phishing et d'autres stratégies pour obtenir vos informations d'identification et accéder à votre réseau.

Qu'est-ce que l'hameçonnage ?

L'hameçonnage est une sorte de cyberattaque qui utilise l'ingénierie sociale pour inciter les gens à révéler leurs mots de passe de connexion, leurs numéros de carte de crédit et d'autres informations privées. L'envoi d'un e-mail qui semble authentique et fournit un lien vers un site Web où vous êtes invité à soumettre vos données ou à télécharger une application est un moyen d'y parvenir. Garder les informations privées secrètes semble être une évidence, mais les stratégies d'ingénierie sociale peuvent être difficiles à découvrir.

qu'est-ce que l'hameçonnage ?

Les attaquants sont capables de donner l'impression d'être une entité de confiance comme un superviseur ou un fournisseur, en utilisant fréquemment des images et des liens pour donner l'impression que l'e-mail provient d'une source valide. Afin de voler vos informations personnelles, l'escroc vous incitera à cliquer sur un lien frauduleux ou une pièce jointe à un e-mail contenant des logiciels malveillants nuisibles.

Parfois, les e-mails de phishing sont si trompeurs que le personnel de haut niveau est souvent ciblé et fraudé avec succès par un attaquant.

Comment rester à l'abri des attaques de phishing

1. S'engager en permanence dans une formation de sensibilisation à la cybersécurité

Les efforts de phishing sont censés être difficiles à reconnaître. Les fraudeurs ne gagneraient pas d'argent si leurs techniques ne fonctionnaient pas, et les escrocs sont de plus en plus aptes à tromper les employés. Un sondage récent a indiqué que 78 % des utilisateurs ont cliqué sur des liens frauduleux tout en prétendant être au courant des dangers des tentatives de phishing.

Une formation continue sur la détection des e-mails de phishing, des faux sites Web, des numéros de téléphone falsifiés et d'autres signes de fraude est vitale pour tous les employés de l'entreprise, quel que soit leur niveau ou leur autorisation.

2. Respectez les règles de cybersécurité

Les problèmes croissants de cybersécurité associés au nombre croissant d'employés distants ont obligé les autorités gouvernementales et réglementaires à réexaminer leur approche de la conformité en matière de sécurité à l'ère numérique. Les exigences de conformité telles que les réglementations générales sur la protection des données (RGPD) de l'UE et la loi californienne sur la protection de la vie privée des consommateurs (CCPA) ont été conçues pour aligner les entreprises sur les normes et les meilleures pratiques de l'industrie.

Bien qu'elles ne soient pas encore obligatoires aux États-Unis, les stratégies de cybersécurité suggérées incluent le transfert de ressources vers le cloud et l'installation d'une passerelle Web sécurisée (SWG) avec des rôles d'utilisateur spécifiés. Une passerelle Web sécurisée, comme celle fournie par Perimeter81, est destinée à empêcher le trafic illégal d'accéder au réseau d'une entreprise. Pour ce faire, il surveille de près le trafic Internet et bloque tout contenu potentiellement dangereux.

Si votre entreprise subit une violation, les processus de réponse aux incidents PCI peuvent vous aider à récupérer les informations volées et à réduire les dommages qui se produisent, à condition que vous restiez en conformité avec les règles PCI DSS.

Mettre en œuvre une stratégie d'accès au réseau basée sur le zéro confiance

En son cœur, un accès réseau Zero Trust (ZTNA) garantit que les utilisateurs ont un accès sécurisé uniquement aux ressources professionnelles dont ils ont besoin et à rien d'autre. La mise en œuvre de ZTNA avec la plate-forme d'expérience de cybersécurité de Perimeter 81, reconnue par le cabinet de conseil Forrester comme la meilleure solution, peut aider à réduire l'effet des tentatives de phishing en micro-segmentant les pages et les fichiers auxquels chaque utilisateur a accès.

Si un attaquant acquiert des informations d'identification professionnelles lorsque Zero Trust est installé, il n'aura accès qu'à une infime partie du réseau. Dans les architectures Zero Trust, la segmentation du réseau dépend de l'administration centralisée pour améliorer la visibilité du réseau et détecter les nouvelles menaces avant qu'une violation de données ne soit lancée.

4. Protégez vos comptes à l'aide de l'authentification multifacteur (MFA) (MFA)

L'authentification multifacteur offre un degré de protection supplémentaire en nécessitant deux informations d'identification ou plus pour y accéder. L'authentification multifacteur est similaire à l'authentification à deux facteurs en ce sens qu'elle exige plus qu'une combinaison de base de nom d'utilisateur et de mot de passe pour accéder à vos comptes en ligne.

Selon la Federal Trade Commission, malgré la possession de votre identifiant et de votre mot de passe, les fraudeurs par hameçonnage ne peuvent pas accéder à vos comptes en raison de l'authentification multifactorielle. L'authentification à deux facteurs utilise généralement une confirmation par SMS pour valider votre identité et autoriser l'accès.

D'autre part, l'authentification multifacteur utilise des technologies telles que les applications d'authentification, les clés de sécurité et la biométrie pour générer une connexion unique pour chaque utilisateur, ce qui rend extrêmement difficile pour les escrocs de pirater vos comptes. Perimeter81 prend en charge l'authentification multifacteur, notamment par notification par SMS, Duo Security ou Google Authenticator.

5. Implémenter une solution SSE extrêmement simple

Il est courant que les réseaux d'entreprise adoptent plusieurs mesures de sécurité pour réduire les tentatives de phishing et les fraudes. Cependant, 70 % des PDG estiment que la quantité de technologies de cybersécurité nuit négativement à leur capacité à détecter et à prévenir les attaques.

Security Services Edge (SSE) est une approche unifiée de la cybersécurité qui intègre de nombreux services de sécurité importants basés sur le cloud dans un panneau d'administration basé sur le cloud. Grâce à la stratégie de cybersécurité simplifiée de SSE, vous pouvez avoir une visibilité complète sur toutes les sections du réseau et faire des découvertes pour éviter que le phishing et d'autres cyberattaques n'affectent votre entreprise.

La plate-forme d'expérience de cybersécurité (CSX) de Perimeter81 simplifie considérablement votre cybersécurité en utilisant SSE comme guide et aide les organisations à se débarrasser de leur équipement obsolète. Parmi les nombreuses fonctionnalités qu'il offre, citons l'accès réseau Zero Trust, le pare-feu en tant que service, une passerelle Web sécurisée et d'autres pour garantir que le personnel informatique et le personnel de l'entreprise ont un accès sécurisé aux ressources dont ils ont besoin.

En conclusion

La première étape pour prévenir les escroqueries par hameçonnage consiste à apprendre aux employés comment les repérer. Ensuite, assurez-vous que votre infrastructure informatique est conforme aux normes de sécurité en vigueur et imposez une stratégie de confiance zéro qui repose sur une authentification multifacteur dans l'architecture informatique de votre organisation.

Enfin, assurez-vous que vous utilisez une solution SSE unifiée telle que CSX de Perimeter 81 qui comprend une passerelle en ligne sécurisée, ZTNA et des capacités d'intégration pour protéger vos actifs les plus précieux.