C'est la saison ouverte pour les cybercriminels. Une étude menée par TWC montre que la période comprise entre mars et juillet est le pic des cyberattaques visant les organisations, ce qui signifie que les entreprises de toutes formes et tailles doivent rester vigilantes. Si l'on compare cela à l'augmentation des incidents de cybersécurité qui ont entravé les gouvernements et les entreprises mondiales cette année déjà, il est clair que les petites entreprises doivent agir rapidement pour éviter d'être prises au piège.
Pour rester en sécurité dans le cyberespace, mieux vaut prévenir que guérir. Nous aborderons ci-dessous les nouvelles tendances en matière de cybersécurité et la façon dont les entreprises peuvent renforcer leur sécurité et rester vigilantes à une époque où les cybercriminels et les fraudeurs sont de plus en plus sophistiqués.
Jouer des tours aux colis
Les pirates informatiques utilisent de nombreuses tâches quotidiennes et banales pour trouver des faiblesses. Ils ciblent désormais les utilisateurs lorsqu'ils téléchargent des “paquets” de fichiers numériques. Il y a eu de plus en plus d'incidents d'attaques par usurpation d'identité via des dépôts publics tels que NPM, RubyGems et PyPl. Les cybercriminels créent de faux paquets qui imitent les paquets légitimes de ces dépôts, et lorsque les développeurs téléchargent à leur insu l'un de ces “paquets”, ils installent également des logiciels malveillants ou d'autres codes malveillants dans leurs systèmes. L'impact de ces attaques peut être grave car les informations contenues dans les serveurs d'une entreprise sont sensibles.
Pour réduire le risque de ces attaques, les entreprises doivent agir pour étendre la vérification et l'analyse de la composition des logiciels afin d'identifier les menaces potentielles.
La mise en place de mesures de vérification permet de contrôler la signature cryptographique d'un paquet et d'en authentifier la source, ce qui garantit l'authenticité du paquet. Il peut également vérifier l'intégrité et les dépendances du paquet, ce qui permet de s'assurer qu'il n'a pas été altéré. Une dernière vérification consiste à effectuer une analyse de la composition du logiciel, qui permet de détecter les codes suspects ou malveillants dans un paquet.
Multiplication des attaques à partir de l'authentification multifactorielle
La plupart des gens associent l'authentification multifactorielle à une couche de sécurité supplémentaire. Mais même cela peut potentiellement être exploité. Les entreprises constatent de plus en plus d'incidents liés aux attaques de spam push, où un attaquant envoie d'innombrables notifications push demandant l'accès, trompant un utilisateur débordé pour qu'il approuve leur entrée dans leur système. L'autre tactique de plus en plus courante est l'”attaque de l'homme du milieu”, qui donne accès à un compte lorsqu'un attaquant intercepte la communication entre l'utilisateur et le serveur – obtenant ainsi des informations d'authentification.
Une solution évidente consiste à améliorer formation des employés sur l'importance de ne pas approuver de telles demandes, et en augmentant la vigilance contre les fenêtres pop-up non sollicitées ou toute autre activité suspecte. Cependant, cela n'éliminera jamais complètement le risque de d'erreur humaine.
Alors, comment renforcer la sécurité ? Les jetons matériels pourraient être une solution convaincante à cette menace. Ces jetons forment une couche de sécurité supplémentaire en générant un mot de passe unique et à usage unique qui est saisi en même temps que les identifiants de connexion habituels. Comme le mot de passe change à chaque fois qu'un utilisateur se connecte, il est beaucoup plus difficile pour les pirates d'accéder aux comptes.
Générer de la sécurité avec l'IA
Les l'essor de l'IA générative offre à de nombreuses entreprises des opportunités de trouver de nouvelles efficacités. Malheureusement, les cybercriminels trouvent également des moyens de tirer profit de cette technologie. Avec des outils comme ChatGPT, les cybercriminels disposent d'un outil puissant pour créer des leurres de phishing et de smishing plus convaincants, même avec des compétences techniques limitées.
Qu'il s'agisse d'hameçonnage par courriel ou par texte, les entreprises doivent être sur le front pour lutter contre ces incidents qui deviennent de plus en plus courants. Comme précédemment, l'éducation et la formation des employés peuvent constituer une première étape cruciale pour y contribuer, tout comme le fait de rester vigilant face aux textes, aux courriels et aux liens suspects. La deuxième ligne de défense, comme nous l'avons mentionné, consiste à mettre en place des mesures de sécurité résilientes, telles que l'authentification multifactorielle, ainsi qu'à maintenir les logiciels des appareils à jour.
Enfin, ne laisse pas la bonne réputation de ton entreprise être utilisée contre toi. Certains attaquants peuvent copier ton nom de domaine et se faire passer pour une entreprise légitime dans le cadre d'une attaque par homographe. Il est trop facile de négliger les petites différences entre les caractères qui pourraient être utilisés pour reproduire un nom de domaine sûr avec un nom de domaine malveillant – c'est pourquoi il est crucial d'envisager également de choisir un nom de domaine avec une protection intégrée pour se prémunir contre de telles vulnérabilités. Certains fournisseurs de domaines protègent leurs clients en bloquant automatiquement tous les homographes des noms de domaine des clients au moment de l'achat, empêchant ainsi toute tentative d'imitation de sites Web légitimes.
Les attaques d'API se multiplient
Les API sont sans aucun doute devenues la base du développement des logiciels modernes, compte tenu de leurs capacités de partage des données et de leur facilité d'intégration. Mais cette dépendance à l'égard des API s'accompagne d'un risque.. Les attaques devenant de plus en plus sophistiquées – par exemple, les attaques basées sur l'injection, telles que les scripts intersites (XSS) ou l'injection SQL, ou des tactiques d'ingénierie sociale plus intelligentes – les pirates s'améliorent pour amener les utilisateurs à divulguer des informations sensibles. Heureusement, il est possible d'atténuer ce risque.
Alors que les cybercriminels peuvent exploiter les vulnérabilités des API pour voler des données, compromettre des systèmes ou lancer des attaques sur d'autres applications ou réseaux, la mise en œuvre d'un système de protection contre les intrusions dans les API est un moyen efficace de réduire les risques. protocoles d'authentification peuvent réduire la probabilité de cette menace. Des outils comme ceux-ci peuvent aider les entreprises à contrôler l'accès à leurs API, à examiner les listes de contrôle d'accès et à s'assurer que seuls les utilisateurs autorisés peuvent accéder aux API. Un cryptage approprié des données de l'API peut également contribuer grandement à protéger les données sensibles en transit, afin que les données arrivent là où elles doivent être en toute sécurité.
Mais il ne s'agit pas d'un exercice de cases à cocher – les entreprises doivent plutôt effectuer les tâches suivantes des tests de pénétration réguliers pour identifier et corriger les éventuelles vulnérabilités avant qu'il ne soit trop tard.
Sécuriser le chemin à parcourir
Les entreprises doivent veiller à ce que les nouvelles technologies qui leur apportent de nouveaux gains d'efficacité ne se retournent pas contre elles. Après tout, les cybercriminels s'investissent tout autant dans l'utilisation des dernières et plus grandes tendances technologiques.
Mais en ayant une forte sensibilisation et des employés compétents en matière de sécurité, un nom de domaine protégé, ainsi que des protocoles d'authentification solides dans tous les domaines, les entreprises peuvent s'élever au-dessus des risques en 2023 et au-delà.
Tu pourrais aussi lire :
La réalité des petites et moyennes entreprises:
___________________________________________________________________________________________
Si tu aimes ce site Web et que tu utilises l'annuaire complet des fournisseurs de services (plus de 6 500), tu peux obtenir un accès illimité, y compris la série exclusive de rapports approfondis sur les directeurs, en souscrivant à un abonnement Premium.
- Individuel £5 par mois ou £50 par an. S'inscrire
- Multi-utilisateurs, entreprises & ; comptes de bibliothèque disponibles sur demande
Renseignements sur la cybersécurité : Capturé Organisé & ; Accessible