Dans notre billet du jour, nous vous présentons un top des pratiques à risque à surveiller pour protéger votre marque et votre entreprise pendant cette période de confinement. Ces points ont été observés par notre équipe de Cyber Threat Intelligence spécialisée dans le renseignement sur les menaces cyber.
L’objectif ? Protéger votre métier en vous partageant nos observations et nos informations pour vous aider à adopter les bons réflexes en anticipant les risques et en réduisant votre surface d’attaque.
Afin de minimiser les risques cyber et les vulnérabilités pour votre entreprise, par exemple l’exposition de secrets d’entreprise, d’informations confidentielles, d’identifiants ou même l’usurpation de marque et la fuite de données, nous vous recommandons d’être particulièrement vigilants en observant dans la mesure du possible les environnements suivants :
- Les répertoires personnels publics : Vos collaborateurs peuvent être amenés à travailler sur des sujets professionnels sur des plateformes comme GitHub, Trello… Il est important de contrôler le niveau d’information déversé sur ces plateformes pour éviter la fuite de données internes.
- Les outils d’affichage public : (comme PasteBin au format .txt) : Ils sont parfois utilisés par des acteurs malveillants pour mettre à disposition du public des informations faisant suite à des fuites des données. Cet outil peut également être utilisé par des collaborateurs pour partager des bouts de codes de manière rapide en risquant également la fuite de données.
- Accès distant : Les administrateurs sont susceptibles de fournir des accès distants aux différentes équipes métiers, pouvant conduire à l’exposition non désirée de serveurs sensibles, via le protocole RDP par exemple.
- Les solutions chat/visioconférences web : Plusieurs experts sécurité l’ont à nouveau prouvé ces dernières semaines, il est possible de rejoindre une conversation « privée » Zoom en connaissant simplement l’ID ou le lien sans avoir besoin du mot de passe.
- Les réseaux sociaux : En période de confinement, pour garder du lien, nombreux sont ceux qui vont poser leur photo Linkedin, Instagram, Twitter & Co à la maison ou en #RemoteWork. Le petit post-it avec un mot de passe ou un identifiant ne se trouve jamais bien loin du bureau et les acteurs malveillants se feront un plaisir de zoomer pour découvrir de quoi il s’agit.
- Stockage sur le Cloud (plateformes type drive/docs/dropbox…) : En récupérant simplement un lien ou un identifiant, les acteurs malveillants peuvent atteindre vos données. Nous vous conseillons donc de chiffrer vos données avant de les partager ou de vérifier qu’il n’y ait pas la possibilité d’y accéder de manière non-autorisée (restreindre les accès anonymes).
- Applications web d’analyse de fichiers malveillants : Les campagnes de phishing se multiplient et on peut être tenté d’uploader sur ce type d’outils l’intégralité des fichiers en pièce jointe. Hors, il est préférable de ne pas uploader celles contenant des informations confidentielles, même en cas de doute.
- Interfaces VPN : Il est possible que des acteurs malveillants puissent accéder à vos interfaces VPN aussi sur Internet (si vous les exposez sur Internet), nous vous invitons donc à tester la sécurité de votre infrastructure VPN au préalable afin de vous assurer que vous vous exposez un minimum.
- Outils de création en ligne (présentation, visuels…) : Si vous souhaitez réaliser des présentations corporate qui contiennent des informations confidentielles, privilégiez les logiciels type Office. En effet, si vous utilisez des outils de création en ligne vous risquez d’exposer vos documents internes.
- Raccourcisseurs de liens : Très pratiques au quotidien, les raccourcisseurs de liens sont aussi une source de risque pour votre entreprise. En travaillant pour nos clients, nos équipes ont d’ores-et-déjà récupéré de nombreuses données par ce biais. Nous vous déconseillons leur utilisation pour le partage d’urls confidentielles.
Vous manquez de temps ? Nous sommes là pour vous ! Notre service Asset Security Monitoring a pour objectif de réduire votre surface d’attaque et ainsi maîtriser votre exposition sur Internet en surveillant les actifs de votre périmètre (connus et inconnus) tout en suivant leur évolution.
Pour aller plus loin, nous accompagnons au quotidien les entreprises dans l’anticipation des risques et la détection des menaces sur plusieurs versants :
- Cyber Threat Intelligence
- Threat Hunting : Recherche de menaces sur votre SI
- Gestion des vulnérabilités
- Sécurité opérationnelle
- Conseil en cybersécurité
Pour en savoir plus, n’hésitez pas à nous contacter en nous décrivant vos enjeux.