Les cybermenaces affrontent à la fois les PME et grandes entreprises tandis que la main-d’œuvre à distance maintient l’économie en vie. 

Chasse aux menaces avec un accent sur la sécurisation des appareils 

Il n’y a aucun doute que la pandémie mondiale a changé notre façon de travailler. Même les personnes employées par une entreprise travaillent seuls, utilisent de nouveaux outils et comptent sur la frontière numérique pour réussir. La tendance du travail à domicile (TAD) est devenue une réalité de la main-d’œuvre. 

En même temps, les gens éprouvent plus d’anxiété, plus d’incertitude et cherchent plus de soulagement – ce qui les rend plus vulnérables. En conséquence, les cybers criminels ont plus d’opportunités que jamais pour attaquer.

Les menaces auxquels font face la main-d’œuvre 

L’essor du travail à distance a augmenté l’utilisation des services sujets à des vulnérabilités, tels que les réseaux privés virtuels (VPN) et les logiciels de vidéo conférence. Au début de la pandémie, alors que le fournisseur de vidéo conférence Zoom a connu des pics d’utilisation, l’entreprise a également connu une augmentation des plaintes en matière de confidentialité. 

Le bombardement-Zoom, la pratique d’interrompre lors d’une réunion privée et de faire des commentaires ou des partages non sollicités, est devenu une pratique trop commune. Cependant, le problème n’était pas technique. Il était question de la connaissance des utilisateurs. Toute personne utilisant l’application sans activer les fonctions de sécurité a été laissée exposée. 

L’utilisation de VPN, en revanche, peut être lourde pour des raisons plus techniques. Les applications VPN ne sont pas toujours fournies par un employeur. Certaines PME n’ont ni la capacité ni les connaissances nécessaires pour rechercher et recommander un outil VPN. Ainsi, les employés finissent par trouver leurs propres outils dans un effort pour créer une configuration de travail à domicile sécurisée. Le problème est la variété des applications VPN sur le marché. Les applications VPN jugées non sécurisées sont fréquemment repérés et supprimées des marchés d’applications. Lorsqu’un utilisateur choisit un VPN, ils ont confiance que leurs activités professionnelles sont protégées contre les ISP ou sites Web fouineur. Les utilisateurs assument que leurs données sont en sécurité. 

Cependant, les VPN peuvent également être utilisés pour la collecte de données et l’injection de logiciels malveillants. Alors que les employés tentent de recréer un réseau d’entreprise chez eux, ils font plus de mal que de bien. 

Les cybermenaces augmentent partout au Canada 

Statistique Canada a rapporté que 42% des répondants individuels ont déclarés avoir été victimes d’au moins un incident de sécurité en ligne – tel que l’hameçonnage, les logiciels malveillants et la cyberfraude – depuis le début de la pandémie en mars. La menace posée aux individus et aux entreprises est considérable. 

Ces incidents n’ont peut-être pas été liés à une entreprise, mais le problème demeure le même: les cybercriminels comprennent que plus les gens travaillent à domicile, plus la possibilité d’infiltrer leurs appareils et d’accéder à des données d’entreprise précieuses est grande. 

Point de contrôle #1: Appareils 

L’activité sur chaque appareil qui accède à votre réseau d’entreprise, quelle que soit la taille de votre entreprise, doit être vérifiée pour assurer que les brèches ne se produisent pas. (Certes, cela semble être beaucoup de travail. Il existe des moyens d’y parvenir, sans vous ruiner ni nuire à votre productivité.) 

Lorsque le travail à domicile est devenu une réalité en mars, de nombreuses PME ont rapidement adopté le travail à distance pour rester à flot. Cela a laissé certaines entreprises sans politiques de sécurité de travail à distance; ils ont simplement plongé dans la nouvelle réalité. 

Allant des ordinateurs portables d’entreprise, aux téléphones et montres intelligents, en passant par les applications logicielles/SaaS, les terminaux ont fourni aux cyberattaquants leur ligne dentrée dans votre réseau d’entreprise. Parfois, ces appareils ne sont pas protégés par des mesures de sécurité mises à jour (comme un antivirus ou des pare-feu), ce qui permet aux brèches de se produire plus facilement. Même encore, les attaquants peuvent entrer. Une activité inconnue, comme de nouvelles menaces, passe parfois par les approches plus communes de la cybersécurité. Afin de vous assurer que votre environnement réseau est vraiment sécuriser – vous devez prendre des mesures pour arrêter les attaquants dans leurs traces. 

Point de contrôle #2: Activité des employés 

Une fois que vous avez sécurisé les appareils de vos PME (les points de terminaison en termes de sécurité), l’activité des employés doit être évaluée. La pandémie a laissé les employés vulnérables, à la recherche de connexion et de changement. 

Certaines attaques exploitent sur cette vulnérabilité. Les attaques de hameçonnage, par exemple, sont basées sur des tactiques de manipulation pour persuader les employés de transmettre des informations sensibles. Ceux-ci peuvent prendre la forme de messages personnalisés sur les réseaux sociaux, les appels téléphoniques ou courriels qui établissent un rapport… puis demandent l’accès à des informations sensibles. Les employés peuvent ne pas savoir quoi faire, étant donné que les temps sont si sans précédent. (La meilleure pratique est la suivante: n’ouvrez aucun courriel provenant de sources non fiables. Ne donnez pas le bénéfice du doute au offres provenant d’étrangers. Ne faites confiance à rien avec des erreurs évidentes.) 

Endpoint Breaches Based on Employee Activity

Les logiciels malveillants, bien que moins manipulateurs, peuvent également être empêchés par l’engagement humain. Les messages sont souvent criblés de fautes de frappe ou de pièces jointes étranges. Grâce à la sensibilisation, les employés peuvent détecter ces problèmes et signaler les messages comme SPAM sans les ouvrir. 

Créer une culture de sécurité au sein de votre PME est la clé au succès du TAD. Étant donné que les gens sont le facteur déterminant de ce qui entre, le meilleur moyen de dissuasion est l’éducation. 

Point de contrôle #3: détection et réponse aux points de terminaison 

Étant donné que les humains ne sont que cela – humains – des erreurs se produisent parfois. S’appuyer exclusivement sur des VPN solides, des pares-feux, des outils antivirus et une éducation humaine peut ne pas être suffisant pour assurer la sécurité de votre réseau en ces nouveaux temps. 

Les outils de détection et réponse aux points de terminaison (EDR) mettent les points sur les i et les barres sur les t de la cybersécurité. 

Un bon outil EDR détecte lorsqu’un “visiteur” (virus, application) indésirable passe les portes de votre réseau. Il fournit des notifications sur l’incident et offre l’assurance que votre environnement réseau est pris en charge. 

Cependant, certaines PME trouvent le fardeau de l’approvisionnement et de la gestion de l’EDR intimidant. En imaginant le travail et le compromis avec la génération de revenus, la détection et réponse aux points de terminaison devient une faible priorité. De plus, la plausibilité que leur entreprise soit attaquée semble tout simplement trop basse. Le propriétaire d’entreprise avec un personnel de 5 individus, un site Web, un CRM et un système de paie en ligne peut ne pas voir ce niveau de cybersécurité comme essentiel. Le risque, cependant, est que quand une attaque se produit … ils savent qu’il aurait pu être évité. 

Un outil EDR peut fournir l’assurance dont un propriétaire de petite entreprise a besoin pour s’assurer que son réseau est verrouillé et conscient de son environnement. 

Recherche d’un outil de détection de point de terminaison géré 

Possiblement la meilleure solution pour de nombreuses PME est un outil de détection et réponse gérée (MDR). Offrant un mélange de logiciels de détection de pointe et d’intervention humaine, un outil MDR offre une protection des points de terminaison sans les frais généraux considérables. 

Le service SMART-Monitor de CYDEF combine notre technologie propriétaire avec une équipe d’analystes en cybersécurité, qui surveillent et gèrent vos terminaux. Pour les PME sur un petit budget, cette solution peut fournir la tranquillité d’esprit à un coût abordable.