Fermer

octobre 12, 2020

Comment protéger les travailleurs distants contre les menaces d'aujourd'hui5 minutes de lecture



La situation mondiale actuelle a nécessité le passage immédiat au travail à distance . On estime que 42% de la main-d’œuvre travaille maintenant à domicile e ce qui représente un passage massif d’une main-d’œuvre pré-COVD-19. En conséquence, les entreprises s'efforcent de s'assurer que leur posture de cybersécurité peut couvrir l'afflux de travailleurs à distance. Pour aggraver les choses, des acteurs malveillants profitent pleinement du chaos et du manque d'informations. Comment les équipes informatiques doivent-elles aborder les problèmes actuels de leur nouvelle infrastructure distante et rester au fait des derniers défis de cybersécurité?

Different f aces, s ] ame o ld t ricks

Alors que tout le monde est occupé à s'adapter à une nouvelle force de travail, des acteurs malveillants font de même. Les cybercriminels profitent pleinement du besoin des gens de se tenir au courant des informations sur le COVID-19. Ils utilisent les mêmes vieilles astuces comme phis h ing, des sites Web malveillants conçus pour recueillir des informations personnelles, et de fausses applications mobiles mais en leur ajoutant un nouveau thème COVID-19 afin d'attraper des victimes sans méfiance.

Phishing Emails : Les pirates informatiques ont créé de nombreuses campagnes d'email centrées autour d'importantes mises à jour d'informations sur COVID-19 . Les e-mails sont déguisés avec des conseils des mises à jour de conseils ou des plans de continuité d'activité et incluent souvent un fichier ou des liens avec des téléchargements malveillants.

Domaines malveillants : De janvier à mars seulement, plus de 100 000 nouveaux domaines Web C OVID -19 ont été créés. Parmi ceux-ci, 2 022 ont été identifiés comme malveillants et 40 261 ont été identifiés comme étant à haut risque. Ces sites Web ont collecté PII par le biais de faux boutiques en ligne de skimmers de cartes de crédit, de faux eBooks etc. Ces sites Web peuvent offrir des articles liés à la pandémie afin de voler des informations de carte de crédit.

Fake Mobile Apps : Représentant une mine d'or potentielle d'informations personnelles, les téléphones portables sont tout aussi vulnérables aux cyber-attaques . Plusieurs applications ont été publiées au cours des derniers mois pour aider à fournir des informations à la demande sur les derniers faits et chiffres derrière la maladie. Ce que les utilisateurs ne réalisent pas, c'est que l'application est un véhicule pour un kit d'espionnage qui peut accéder à distance au microphone s à la caméra s et aux données utilisateur.

Staying v igilant : Comment les combattre t hreats

Bien qu'il y ait plusieurs nouveaux défis qui entreprises sont confrontées, il existe quelques étapes simples pour garder une longueur d'avance sur les pirates et s'assurer que les données des utilisateurs restent entre de bonnes mains.

Mettez à jour votre c ybersécurité p olicy

  • Consultez votre politique de cybersécurité pour comprendre comment elle couvre les utilisateurs distants. Apportez les changements nécessaires à mesure que votre organisation a changé.
  • Considérez l'utilisation accrue des appareils personnels et son impact sur la confidentialité des données.
  • Avoir un plan pour les applications sans licence et le shadow IT. Avec plus de personnes travaillant à domicile avec moins de surveillance, il y aura forcément une augmentation des téléchargements non autorisés .

Éduquez la w orkforce

  • Assurez-vous que vos employés connaissent les moyens courants par lesquels des agents malveillants tentent d'accéder. La sécurité est toujours aussi forte que le maillon le plus faible, alors assurez-vous que les utilisateurs ne sont pas une cible facile. Ils doivent être capables de détecter les activités suspectes sur le Web, dans les e-mails et comprendre comment l'ingénierie sociale peut se produire.
  • Les meilleures pratiques pour maintenir la sécurité pendant qu'ils travaillent à domicile sont idéales. Authentification à 2 facteurs, importance de la connexion VPN

Have an I ncident R esponse (IR) p [19659014] lan in p lace and r eady to be e xecuted r emotely

  • La collection physique pose maintenant de nouveaux défis; assurez-vous que votre équipe peut collecter analyser et corriger à distance sur le réseau.
  • Les équipes IR sont maintenant plus décentralisées que jamais; s'assurer qu'il y a un plan en place sur la façon dont les équipes peuvent coordonner et communiquer o s'assurer que des mesures efficaces sont prises contre les menaces

Se tenir au courant des meilleures pratiques et s'assurer que les utilisateurs sont formés pour se protéger contre les Les dernières cybermenaces sont un bon début, mais préparer une organisation à gérer les cyberincidents est encore plus critique en ces temps anormaux .

Ce ne sont là que quelques étapes et stratégies suggérées pour aider à protéger la nouvelle main-d'œuvre éloignée. Bien que suivre ces conseils soit nécessaire pour maintenir une bonne hygiène de cybersécurité, il est important de noter que le paysage des menaces est en constante évolution. La clé pour suivre le rythme des méchants est de rester vigilant et d'être prêt à évoluer et à s'adapter si nécessaire.

Découvrez comment OpenText peut vous aider.

Rédigé par Denis O’Connor, directeur de compte principal, OpenText et Matt Dunbar, directeur de compte principal, OpenText




Source link

0 Partages