Skip to content

Cybersécurité PME – Prédictions Annuelles et Mitigations

Cybersécurité PME Prédictions Annuelles et Mitigations

Après avoir consulté plusieurs articles1 de Cybersécurité sur les prédictions annuelles, j’ai réalisé des disparités. Il y a des prédictions plus orientées pour de grandes entreprises et d’autres qui parlent davantage aux PME. J’en ai donc récupéré les points qui risquent d’intéresser davantage les pigistes, travailleurs autonomes et petites entreprises.

Voici donc quels seraient les points à prendre en considération pour 2021. C’est bien de connaître les risques. C’est encore mieux de savoir comment en diminuer risques pour ne pas qu’ils se réalisent. J’ai donc inséré des suggestions de points de mitigations pour chacun d’eux.

  1. Automatisation et Phishing
  2. Invasions des réseaux domestiques
  3. Attaques de RDP et VPN
  4. Systèmes d’exploitation désuets
  5. Services sans MFA seront mis à l’épreuve
  6. Conscientisation face à l’Internet des objets (IOT)
  7. Conclusions

1 – Automatisation et Phishing

Le Phishing est une technique d’attaque qui implique des courriels malveillants hautement ciblés et convaincants. Ils peuvent contenir des détails spécifiques et précis sur un individu ou un rôle particulier dans une entreprise. Historiquement, ce type d’activité est potentiellement à haut rendement pour les pirates informatiques. Mais cela leur nécessite des processus manuels à fort investissement de temps.

Robotisation des processus de cybercriminalité

En 2021, on est à l’ère de la robotisation des processus. Les cybercriminels ont déjà commencé à créer des outils capables d’automatiser les aspects manuels du Phishing. Avec l’aide de programmes qui analysent les données des réseaux sociaux et des sites Web d’entreprise, les hameçonneurs pourront envoyer des milliers de courriels de Phishing détaillés, crédibles et personnalisés aux victimes. Les pirates ont maintenant des outils dans le Cloud avec une puissance d’action plus grande que jamais. Cela augmentera considérablement le volume de courriels de Phishing que les attaquants peuvent envoyer en même temps, ce qui améliorera leur taux de réussite. Un seul aspect positif, ces campagnes de Phishing automatisées et volumétriques seront probablement moins sophistiquées et plus faciles à repérer que la variété traditionnelle générée manuellement.

Quoi qu’il en soit, vous devez vous attendre à une augmentation importante des attaques de Phishing en 2021 en raison de l’automatisation. De plus, les mauvais acteurs savent que l’anxiété et l’incertitude rendent les victimes plus faciles à exploiter. Alors que la société continue de faire face à l’impact du COVID-19, on prévoit que bon nombre de ces attaques Phishing s’attaqueront aux craintes entourant la pandémie, la politique et l’économie.

Mitigation – Soyez très vigilant à tous types de courriels, SMS et autres messages non attendus ou non sollicités sur vos systèmes. Prenez connaissance de l’aide mémoire, « Phishing Indicators » au menu « Support / Documents » du site, afin de mieux reconnaître le Phishing ou l’Hameçonnage. De plus, ayez un Firewall plutôt qu’un Router. Ils sont plus robustes et offrent des fonctionnalités de sécurité plus puissantes tels que DNSBL. Ainsi mieux protéger contre des sites malicieux sur des

2 – Invasions des réseaux domestiques

Pour plusieurs, la pandémie nous a obligés à adopter le travail à distance, pratiquement du jour au lendemain. L’ère du télétravail se poursuivra en 2021 et au-delà. En conséquence, les cybercriminels changent d’approche et créent des attaques ciblant spécifiquement le travailleur à domicile.

Cette année, les cybercriminels exploiteront donc davantage les réseaux domestiques sous-protégés comme moyen d’accéder à de précieux postes de travail d’entreprise. Ils chercheront délibérément à infecter les ordinateurs portables et les appareils intelligents appartenant à l’entreprise sur nos réseaux domestiques. Par cette voie, les attaquants pourraient compromettre les réseaux d’entreprise. Dans l’année 2021, il risque fortement d’avoir des logiciels malveillants recherchant des signes de la présence d’un appareil d’utilisation d’entreprise. (Utilisation de RDP et VPN).

Mitigation – Assurez-vous que votre Firewall ou Router est relativement récent. Vérifiez s’il a les dernières mises à jour à faire et qu’il est bien configuré. Cessez d’utiliser RDP, ou autre type de logiciel similaire de prise de contrôle à distance, directement via Internet. Voir à mettre en place un VPN avec des protocoles sécuritaires et très bien sécuriser avec authentification par certificat. Si vous avez encore besoin du RDP, utilisez-le à l’intérieur de votre canal VPN.

3 – Attaques de RDP et VPN

Le travail à domicile est devenu une norme pour de nombreuses entreprises. Il a changé le profil des logiciels et des services sur lesquels une entreprise moyenne s’appuie. Alors que de nombreuses entreprises utilisent les solutions Remote Desktop Protocol (RDP) et Virtual Private Networking (VPN) depuis quelque temps. Ces services sont devenus tellement utiles pour accéder aux données et services d’entreprise en dehors du périmètre de réseau traditionnel. Les pirates intensifient déjà considérablement leurs attaques contre les services RDP, VPN et autres services d’accès à distance.

RDP est déjà l’un des services les plus attaqués sur Internet. Il est certain que des entreprises l’utilisent comme une stratégie pour offrir aux utilisateurs à domicile l’accès aux machines d’entreprise. Alors qu’on ne devrait pas utiliser RDP seul sans qu’il passe dans un VPN. Pourtant, beaucoup choisissent encore cette méthode, offrant une cible de choix aux pirates. De plus, les cybercriminels savent que les employés distants utilisent souvent le VPN. Bien que le VPN soit sécuritaire, les pirates savent que s’ils accèdent à un VPN, ils ont une porte grande ouverte sur le réseau d’entreprise. En utilisant des informations d’identification volée d’attaques antérieures, les attaques contre les serveurs RDP, VPN et autres, risque de doubler.

Mitigation – Idéalement, ayez un Firewall plutôt qu’un Router. Ils sont plus robustes et offrent davantage de fonctionnalités de sécurité. Ils sont plus adaptés pour vous protéger sur des aspects tels que VPN et DNSBL et autres. Cessez d’utiliser RDP directement via Internet et ne pas utiliser un VPN avec des protocoles faibles tel que PPTP. Optez pour des protocoles sécuritaires comme IPSec ou OpenVPN avec des certificats pour l’authentification. Si vous avez encore besoin du RDP, utilisez-le à l’intérieur de votre canal VPN.

4 – Systèmes d’exploitation désuets

Les postes de travail sont devenus une cible hautement prioritaire pour les attaquants au milieu de la pandémie mondiale. Avec plus d’employés travaillant à la maison, sans les protections réseau corporatives. Les attaquants se concentreront sur les vulnérabilités des ordinateurs personnels, de leurs logiciels et de leurs systèmes d’exploitation. Mauvaise coïncidence, Microsoft qui a mis fin au support étendu de certaines des versions les plus populaires. (Windows 7 et Server 2008)

De plus, certains vieux équipements spécialisés avec d’anciennes versions de Windows ne permettent pas une évolution simple.

Alors, les cybercriminels rechercheront les failles de sécurité importantes dans l’espoir de les exploiter. Ils savent que les utilisateurs ne peuvent pas facilement les mettre à jour à la maison.

En conséquence, une part importante de l’industrie s’en tient encore aux anciens systèmes d’exploitation bien au-delà de leur date d’expiration. Les pirates le savent et recherchent des occasions pour en profiter. Vous pouvez vous attendre à voir émerger au minimum une vulnérabilité majeure de Windows 7 en 2021.

Mitigation – Pensez sérieusement à migrer vos applications sur des systèmes plus récents. Vous manquez de budget et vos applications sont simples. Pensez optez pour un système ouvert tel que Linux Mint qui offre tout ce que vous pourriez avoir besoin. Vous serez agréablement surpris. Il est gratuit, très simple d’utilisation et ressemble à s’y méprendre à Windows. Alors, vous ne serez pas trop désorienté. De plus, il offre des solutions de sauvegarde et de points de restauration dans le temps.

5 – Services sans MFA seront mis à l’épreuve

Les attaques d’authentification et les violations de données qui les alimentent sont devenues une réalité quotidienne. Les cybercriminels ont rencontré un succès incroyable. Ils ont utilisé des tas de noms d’utilisateur et de mots de passe volés disponibles sur des forums clandestins. Ils sont parvenus à compromettre des organisations avec ces données via de multiples tentatives d’identification partout. Ces attaques tirent parties du fait que de nombreux utilisateurs qui ont des mots de passe faibles et non uniques pour chacun de leurs comptes. Il existe maintenant des milliards de noms d’utilisateur et de mots de passe provenant de diverses violations, largement disponibles. Ça se poursuit, des millions s’ajoutent encore chaque jour.

Ces bases de données, associées à l’automatisation des attaques, signifient des attaques de masse sur les services exposés à Internet. Si vos services n’utilisent pas l’authentification multifacteur (MFA), vous serez à davantage à risque. Il y aura des pressions énormes sur tous les services pour lesquels l’authentification multifacteur n’est pas activée. De multiples compromissions de comptes sont à prévoir.

Mitigation – Pensez sérieusement à migrer vos authentifications simples (user/pwd) de vos sites critiques. Sécurisez plus fortement vos accès aux sites bancaires, courriels, réseaux sociaux, d’achat, gouvernementaux, transactionnels et autres. Optez pour des authentifications à multifacteur MFA. Aussi, cesser d’utiliser le SMS comme authentifiant, comme nous l’avons vue dans mon article précédent. Vous risqueriez de perdre beaucoup. Voyez le site Two Factor Auth, il recense la majorité des sites qui offrent le service MFA.

6 – Conscientisation face à l’Internet des objets (IOT)

Les appareils intelligents et connectés sont omniprésents dans nos vies. Des assistants numériques tels qu’Alexa, Google Assistant et Siri regardent et écoutent tout ce qui se passe dans notre vie et nos maisons. Enfin, beaucoup d’entre nous ont aussi adopté des caméras, trackers, Fitbit et autres. Ceux-ci suivent et détectent nos déplacements, notre rythme cardiaque, notre électrocardiogramme et maintenant même notre taux d’oxygène dans le sang. Ajoutez à cela les algorithmes d’apprentissage automatique que les entreprises technologiques utilisent pour corréler les données massives des utilisateurs. Il est clair que les entreprises en savent plus sur notre vie privée que nos amis les plus proches. Certaines de ces entreprises peuvent même comprendre notre psychologie et nos comportements plus que nous-mêmes.

La forte conscientisation sociale risque de révolter les usagers. Cela risque de partir en vrille sur les réseaux sociaux. Les fournisseurs seront obligés de prendre plus au sérieux la confidentialité des appareils Internet des objets (IoT) domestiques. Attendez-vous à constater des activités pour sévir contre les appareils IoT qui collectent des données personnelles. Il y aura des pressions sur les représentants du gouvernement afin qu’ils réglementent.

Mitigation – Prennez le temps de revoir les configurations de vos appareils incluant votre téléphone. Vérifiez les sections sur l’assistance vocale, la vie privée, la géolocalisation. Valider aussi la nécessité des accès octroyés aux applications pour vos contacts, photos, caméras, micros et autres. Vous détenez des données sensibles, sécurisées les et gérées les convenablement. Finalement, pensez segmenter vos réseaux avec des VLAN afin d’isoler vos IoT, appareils personnels de vos appareils professionnels. Les Firewall et récents Routers offrent ses fonctionnalités.

Conclusions

Les pirates vont automatiser leurs processus. Ils vont utiliser davantage la puissance du Cloud afin de ratisser plus large et d’obtenir plus de résultats. Ayez de bonnes sauvegardes et procédures pour faire face aux Ransomware et pertes de données. Les réseaux à domicile seront mis à l’épreuve. Sécurisez convenablement vos services ouverts sur Internet, dont particulièrement les RDP, VPN. Si vous utilisez encore de vieux systèmes d’exploitation, pour des services via Internet, vous risquez gros. Renforcissez vos authentifications critiques, car elles seront aussi, mises à l’épreuve. Allez vers l’authentification à multiples facteurs MFA et bénéficiez d’une plus grande tranquillité d’esprit. Octroyez les accès minimaux de vos données à vos applications. Utilisez la ségrégation des réseaux avec la mise en place de VLAN pour séparer vos types d’appareils. Finalement, identifier vos ressources techniques à l’avance en cas d’aide éventuel.

Devenez vous aussi rapidement avisés, proactifs et Cybersécuritaire !
« Les bénéfices d’une prévention minimale en sécurité dépassent largement son investissement »
– Joel Dubois

1 Références des articles consultés

Comments are closed.

Facebook
LinkedIn
Twitter
YouTube