Télétravail et Cybersécurité : 4 menaces encore méconnues

La lutte contre la cybercriminalité n’a jamais eu tout son sens que durant cette période de confinement.

Les cybercriminels de leur côté ne lésinent aucun effort pour déployer plus de moyens pour profiter au maximum de cette situation. Et cela pèse lourdement sur les entreprises qui ont décidé d’opter pour le travail la distance. Une crise sanitaire n’aura jamais eu autant d’effets négatifs sur le plan du numérique. « La pandémie et le confinement qui l’accompagne favorisent l’apparition de nouvelles menaces ciblant le télétravail et ses pratiques ainsi que les infrastructures qui permettent aux collaborateurs de maintenir une continuité d’activité. » écrivait Jérôme Soyer, de la firme Varonis.

Cet article va aussi vous intéresser : Télétravail : quels sont les risques dont doivent faire face les entreprises ?

Une telle situation oblige les experts de la sécurité informatique à s’adapter du jour au lendemain. Et malheureusement, pour des questions de rentabilité, les bonnes pratiques sont délaissées. Et cela au détriment des entreprises elles-mêmes car chaque problème cause des dommages plus encore difficiles à réparer.

Les méthodes d’utilisation des services numériques ont changé avec l’adoption des réseaux VPN et des technologies cloud, il n’empêche que les cybercriminels se sont fait aussi adaptés pour atteindre leurs victimes là où il faut. Et au cours des dernières semaines, il a été observé certaines pratiques jusqu’à lors méconnues du grand public et sûrement des entreprises en majorité. Ces menaces sont nombres de 4 telles décrites par notre expert.

1- Les attaques des réseaux VPN par force brute

À cause de télétravail, l’utilisation du VPN a connu une forte croissance. En effet, depuis le confinement, une hausse de 33 % de l’utilisation du VPN a été observée. On peut sous-entendre alors qu’il y a environ plus de 1 million de nouvelles personnes susceptibles d’être victimes où mules dans une cyberattaque. Ce qui permet aux pirates informatiques d’essayer les attaques par force brute sur ses réseaux, qui déjà sont saturés par les collaborateurs à distance.  En se référant aux chiffres fournis par une équipe de cybersécurité de Varonis, les attaques par force brute passant par les réseaux VPN représentent 45 % de ce genre d’actions malveillantes. Une manière de montrer que cela n’est pas si négligeable que cela quand bien même qu’il est assez méconnu. Selon les spécialistes de Varonis, les entreprises en sont en majorité fautive, du non-respect de certaines mesures de sécurité. « Certaines entreprises désactivent les fonctions de verrouillage intégrées et d’autres restrictions sur les connexions VPN afin d’assurer la continuité d’activité ou d’alléger la charge des équipes informatiques, ce qui facilite ce type d’attaque. » explique Jérôme Soyer.

Et comment font-ils possible prendre ? Cela est très simple, ils se contentent d’inonder le portail VPN de tentative d’accès de plusieurs listes d’identifiants qu’ils ont réussi à pirater au pire et au préalable. Il suffit qu’un seul de ses identifiants fonctionnent pour qu’ils aient accès au réseau.

2- Commande et contrôle par hameçonnage

La pandémie a permis d’une menace informatique qui existait depuis longtemps. C’est le fameux fishing encore appelé hameçonnage. Avec le contexte actuel, il est très facile pour les cybermalveillants de tromper la vigilance des utilisateurs de services web pour les mener vers des sites internet factices où ils pourront facilement récolter leur données. Dans certains contexte, les pirates informatiques les pousseront à télécharger des programmes malveillants. « Les pirates profitent de la peur engendrée par la pandémie pour inciter les utilisateurs à cliquer sur des liens malveillants (…) Lorsque celui-ci clique sur ces liens malveillants, la charge utile de l’attaquant est téléchargée, et ce dernier établit une connexion à son serveur de commande et de contrôle (C2). Il effectue ensuite une reconnaissance et procède à une élévation de privilèges pour localiser et dérober des données sensibles. ». En clair si vous recevez un message électronique vous proposant une activité liée au coronavirus, éviter surtout de cliquer sur le lien que je vous propose, dans la majeure partie des cas c’est tout simplement un lien malveillant.

3- Les applications Azure malveillantes

Au cours de ces derniers mois, la firme de Redmond avait annoncé une hausse très significative de l’usage de Microsoft Azure alors jusqu’à 775 %. Ce qui signifie que beaucoup d’entreprises ont décidé de mettre en place l’environnement dédié au service cloud Microsoft, peut-être pour leurs télétravailleurs. Cependant, il faut faire très attention quant à l’usage des applications liées à cet environnement. Tout ce qui a du succès attire les pirates informatiques. et ces derniers temps ils ont découvert qu’il était possible d’infiltrer le cercle d’applications de Azure travers de fausses applications en se servant de Phishing. Il suffit simplement à l’utilisateur d’installer l’application que le cybermalveillant a la possibilité d’avoir accès au réseau ciblé.

4- Les menaces internes

Situation qui n’avait pas été prévu, il est clair que certains poseront des actes susceptibles de mettre en danger la sécurité de leurs entreprises. En effet, plusieurs comportements à risque ont été déjà répertoriés. Mais dans le fond on se rend compte que ce sont des écarts de conduite difficiles à prévoir et même à éviter. « Des utilisateurs inquiets pour leur avenir peuvent télécharger leurs documents et fichiers de travail sur un ordinateur non sécurisé par crainte de perdre leur emploi, de ne pas pouvoir accomplir leur mission de manière optimale ou probablement pour ces deux raisons en même temps. De tels comportements ne sont pas sans poser de problèmes aux équipes de sécurité informatique chargées d’assurer la sécurité de ces données. ». Par ailleurs, il est difficile, voire presque impossible que l’équipe de sécurité employé à accéder au sein de l’entreprise avec un terminal personnel. c’est pourquoi il est essentiel pour l’entreprise d’avoir une bonne visibilité de son parc informatique est-ce que des différentes connexions.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage