La vigilance et la formation continue combinées à un cadre de sécurité intégré sont des aspects clés d’une stratégie réussie dans la lutte contre la dernière génération d’opportunistes pandémiques.

Lorsque la pandémie a commencé, les organisations du monde entier sont rapidement passées à un modèle de travail à distance. Cependant, dans leur empressement à assurer la continuité des activités, beaucoup ont laissé leurs réseaux exposés aux cybercriminels. En outre, la surface d’attaque potentielle de ces organisations continue de s’étendre en raison de l’innovation numérique et de la croissance des entreprises, ce qui augmente encore les risques. Dans le même temps, la vitesse et la sophistication des cyberattaques continuent de rendre la défense du réseau plus difficile.

Avec des équipes informatiques en alerte constante, il peut être difficile pour les organisations d’avoir une vue d’ensemble. Le passage au travail à distance a exacerbé la situation actuelle en ajoutant des centaines ou des milliers de vecteurs d’attaque potentiels du jour au lendemain lorsque les travailleurs distants, leurs appareils et parfois leurs réseaux domestiques ont été introduits sur le réseau. Par conséquent, selon les données de notre équipe de recherche sur les menaces de FortiGuard Labs, il y a eu une augmentation significative des cyberattaques.

Dans de nombreux cas, les appareils vulnérables de l’Internet des objets (IoT) – qu’ils soient déployés à domicile ou dans les succursales, ou les appareils internes auxquels des utilisateurs distants accèdent désormais – ont joué un rôle important dans cette hausse. Ainsi, alors que les appareils IoT ont contribué à aider les organisations du monde entier, les réseaux auxquels ces appareils sont connectés doivent être correctement sécurisés.

Appareils IoT, sécurité et travail à distance
Maintenant que le temps s’est écoulé depuis le début de la pandémie, la plupart des organisations ont eu le temps de résoudre bon nombre des problèmes associés à leur pivotement vers le travail à distance. Du point de vue de la sécurité IoT, l’un des problèmes qui a eu de graves répercussions est que toutes les entreprises ne pouvaient pas obtenir le nombre d’ordinateurs portables dont ils avaient besoin pour tous les employés qui devaient travailler à distance.

En conséquence, de nombreux travailleurs à distance ont dû utiliser – et certains utilisent encore – une variété d’appareils personnels pour se connecter au réseau de l’entreprise, allant des smartphones et tablettes aux ordinateurs portables et PC. Le défi est que ces appareils ne sont pas seulement utilisés pour le travail, mais également pour des activités telles que les médias sociaux, le shopping et le divertissement en continu. Ils sont également généralement beaucoup moins protégés par les solutions de sécurité de bureau et de protection des terminaux, ce qui les rend plus vulnérables aux logiciels malveillants associés aux attaques de phishing.

Publicité

Les attaquants n’ont pas besoin d’attaquer ces appareils personnels directement pour atteindre leurs objectifs. Étant donné que ces appareils sont connectés à un réseau domestique, les attaquants disposent de plusieurs moyens d’attaque, notamment la propagation de logiciels malveillants via d’autres ordinateurs, tablettes, systèmes de jeux et de divertissement connectés au réseau domestique. Cela comprend également les appareils IoT en ligne, tels que les appareils photo numériques, les appareils intelligents et les outils pour la maison intelligente tels que les sonnettes et les thermostats.

En fait, les trois principales recherches sur Shodan sont liées à l’accès à distance à la caméra. Certes, certaines caméras distantes sont intentionnellement ouvertes à Internet. Cependant, il existe encore un grand nombre de caméras connectées à Internet avec des informations d’identification par défaut. Les attaquants peuvent facilement profiter de ce fruit à portée de main et potentiellement accéder à des systèmes qui n’ont jamais été destinés au public.

Il est important de garder à l’esprit que ce n’est peut-être que la première étape pour un attaquant qui tente d’exploiter une organisation. Le but ultime est de trouver un moyen d’accéder au réseau d’une entreprise ou d’une école et à ses précieuses ressources numériques, et les attaquants savent que le moyen le plus simple est souvent d’exploiter un appareil vulnérable dont personne ne s’attend à ce qu’il soit un problème.

Augmentation de l’adoption de l’IoT
L’une des principales choses que nous constatons pendant la pandémie est une augmentation de l’adoption de l’IoT. Recherche Juniper prédit que les revenus de la plateforme IoT, par exemple, atteindront 66 milliards de dollars en 2020, soit une augmentation de 20% par rapport à l’année dernière. Et si l’utilisation médicale et médicale de l’IoT est l’un des plus grands domaines de croissance, ce n’est pas le seul facteur ici. Par exemple, alors que les entreprises commencent à rouvrir en toute sécurité, les appareils sans contact et sans contact sont devenus plus attrayants. Cela comprend les appareils tels que l’accès sans contact aux bâtiments, les appareils de point de vente sans contact et les caméras de température corporelle.

Leçons apprises et principaux points à retenir
Ce n’est pas le moment d’arrêter d’être vigilant. Les cybercriminels s’engagent à profiter de toute opportunité d’attaque, et l’IoT leur offre un moyen attrayant d’entrer. Des exemples de cette activité incluent:

  • Attaques contre les fournisseurs de dispositifs médicaux. Lors d’une attaque récemment découvert par notre équipe de recherche sur les menaces de FortiGuard Labs, les attaquants ont envoyé un e-mail prétendant demander plusieurs appareils médicaux et contenant également une pièce jointe Word malveillante. Si un destinataire ouvrait la pièce jointe, il téléchargeait plusieurs fichiers susceptibles d’exfiltrer des fichiers de l’ordinateur de l’utilisateur.
  • Tentatives de phishing liées au COVID-19. Les fraudeurs ont utilisé la pandémie pour envoyer des e-mails malveillants, y compris ceux qui semblent être des rapports provenant de sources fiables telles que des agences gouvernementales et des organes de presse. La situation est devenue si grave que l’Organisation mondiale de la santé a dû émettre une déclaration, et l’ONU a publié un avis pour avertir les gens d’être sur leurs gardes contre de telles escroqueries de phishing.

L’importance de la diligence raisonnable ne saurait être suffisamment soulignée. La formation de sensibilisation des utilisateurs à la cybersécurité reste cruciale. La cyber-hygiène n’est pas seulement le domaine des équipes informatiques et de sécurité – tout le monde dans votre entreprise doit recevoir une formation et des instructions régulières sur les meilleures pratiques pour assurer la sécurité des employés et de l’organisation dans son ensemble. Une technologie de sécurité efficace est également essentielle. Les organisations doivent examiner leurs passerelles de messagerie sécurisées et leurs solutions de contrôle d’accès pour s’assurer qu’elles sont en mesure de fournir le niveau de protection requis par le paysage des menaces d’aujourd’hui, et déployer des contrôles de proximité tels que des systèmes de prévention des intrusions pour protéger les appareils IoT qui ne peuvent pas être directement sécurisés. .

S’adapter et combattre
Les acteurs malveillants ne laissent jamais une crise se perdre. Même lors d’une tragédie mondiale qui les affecte également, les cybercriminels ont travaillé dur, et leurs attaques arrivent avec une vitesse et une sophistication surprenantes, laissant les équipes informatiques déjà surchargées se démener pour défendre leurs réseaux. Cela est devenu plus délicat à mesure que l’adoption des appareils IoT a augmenté pour accueillir les nouveaux travailleurs à distance et les exigences de sécurité physique pour ceux qui retournent au bureau. La vigilance et une formation continue à la cybersécurité combinée à un cadre de sécurité intégré – y compris le déploiement de solutions de bureau telles que Secure SD-WAN pour les principaux travailleurs à distance – sont des aspects clés d’une stratégie de cybersécurité réussie dans la lutte contre la dernière génération d’opportunistes pandémiques.

Contenu connexe:

Virtual Blackhat

Inscrivez-vous maintenant à Black Hat USA entièrement virtuel de cette année, prévu du 1er au 6 août, et obtenez plus d’informations sur l’événement sur le site Web de Black Hat. Cliquez pour plus de détails sur informations sur la conférence et enregistrer.

Aamir Lakhani formule une stratégie de sécurité avec plus de 15 ans d’expérience en cybersécurité, son objectif étant d’avoir un impact positif vers la guerre mondiale contre la cybercriminalité et la sécurité de l’information. Lakhani fournit un leadership éclairé à l’industrie et a présenté des recherches et … Voir la bio complète

Lecture recommandée:

Plus d’informations


Rate this post
Publicité
Article précédentL’heure est venue • Fr.techtribune
Article suivantRetard coûteux de l’iPhone 12, iPad réussit à verrouiller, le cauchemar du MacBook de Google

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici