Un guide sur les menaces et les brèches des terminaux pour les propriétaires de petites entreprises.

Trois menaces que tous les propriétaires de PME devraient connaître

Un point de terminaison est tout appareil à distance accédant à votre réseau d’entreprise. Cela peut inclure des téléphones, des ordinateurs portables, des tablettes, des montres ou tout autre appareil informatique mobile.

Ces terminaux sont des cibles faciles pour les cybercriminels. Les appareils mobiles se connectent non seulement au réseau d’entreprise, mais aussi aux réseaux domestiques et même aux réseaux tiers (comme les cafés). Certains réseaux sont plus sécurisés que d’autres, ce qui signifie que l’activité des utilisateurs n’est pas toujours protégée par un pare-feu ou un outil antivirus.

Plus important encore, la nature des appareils mobiles signifie que les terminaux sont utilisés à de nombreuses fins et pour accéder à de nombreux types de contenu. On ne peut deviner quelles surprises cherchent un moyen d’accéder aux points de terminaison sur votre réseau.

Lorsque des cyberattaquants parviennent à accéder l’un des appareils mobiles de votre réseau, vous avez vécu une brèche de point de terminaison. L’attaque peut être dissuadée par un pare-feu ou une surveillance antivirus pour les virus ou attaques connus. Cependant, des attaques inconnues (de nouvelles semblent apparaître chaque semaine) peuvent infiltrer les défenses d’une PME et infecter un appareil (c’est-à-dire le point de terminaison). Une fois que cela se produit, l’infiltration peut avoir un impact sur le réseau de votre entreprise.

Les brèches de points de terminaison proviennent de “logiciels malveillants”: tout logiciel avec l’intention de voler quelque chose de votre réseau d’entreprise. Les types de brèches de points de terminaison les plus courantes que les PME peuvent rencontrer proviennent des menaces de logiciels malveillants suivantes:

  • Rançongiciels
  • Hameçonnage
  • Logiciels obsolètes
Rançongiciel

Les rançongiciels sont des logiciels malveillants qui bloquent l’accès des utilisateurs à un réseau. Cela signifie que les employés ne seront pas en mesure d’accéder au réseau, y compris aux logiciels et aux fichiers. Un cyberattaquant garde en otage les données ou le réseau et exige le paiement d’une rançon pour le retour sécure des données/du réseau. Si les demandes de rançon ne sont pas satisfaites, le cyberattaquant peut publier vos données, les vendre aux enchères au plus offrant, ou simplement entrer dans la clandestinité jusqu’à une date ultérieure.

Le rançongiciel trouve son chemin sur un réseau via une pièce jointe à un courriel, via des pièces jointes envoyés sur les réseaux sociaux ou via des fenêtres pop-ups. Chaque message repose sur un utilisateur individuel pour interpréter un message et ouvrir un fichier. Le rançongiciel sera habilement déguisé comme quelque chose que votre équipe s’attend à recevoir, comme une facture ou un devis.

Lors de l’ouverture de la pièce jointe, le rançongiciel se propage à travers un réseau et commence à verrouiller les ressources. Ces ressources ne seront plus disponibles jusqu’à ce que l’attaquant ne les libère.

Alors que certaines entreprises paient la rançon exigée afin de rétablir leur réseau, d’autres ne le font pas. Ils peuvent choisir de restaurer leur réseau à partir d’une copie de sauvegarde et faire face aux répercussions présentées par les attaquants. Cependant, si des données sensibles sont rendues publiques, même une entreprise qui restaure son réseau peut ne pas être en mesure de restaurer sa réputation – ou de rembourser les amendes liées à la brèche.

Hameçonnage

Les escroqueries par hameçonnage n’ont qu’un objectif: tromper les utilisateurs pour leur donner accès à des données sensibles. Les escroqueries coûtent peu à déployer, mais aboutissent à des gains énormes pour les attaquants. Pour aggraver les choses: de nombreux utilisateurs ne savent pas qu’ils doivent garder un œil pour les courriels frauduleux.

L’élément clé dans la campagne d’hameçonnage est la sensibilisation des utilisateurs.

Les campagnes d’hameçonnage dépendent de la réponse d’un utilisateur individuel à un courriel. Ce courriel apparaîtra dans la boîte de réception de l’utilisateur et semble provenir d’une source fiable (comme un organisme bancaire, réglementaire ou assureur). Le courriel demandera à l’utilisateur d’ouvrir une pièce jointe. La pièce jointe peut ressembler à un fichier connu et fiable, souvent dans le format PDF ou jpeg.

Une fois que l’utilisateur ouvre la pièce jointe, une attaque est déclenchée. Au début, il vit sur l’appareil de l’utilisateur individuel. Bientôt, il se propagera dans l’environnement réseau. Lorsque c’est le cas, les opérations peuvent être interrompues, votre flux de travail peur ralentir et ultimement détruire votre réputation.

Les campagnes d’hameçonnage reposent sur un certain nombre de tactiques – allant du suivi des frappes de clavier à la redirection des utilisateurs vers de faux sites, en passant par l’espionnage des utilisateurs ou l’incitation des utilisateurs à divulguer des données sensibles. Les cybercriminels profitent du vol d’identité d’un individu, l’escroquerie d’une entreprise dans le paiement des factures frauduleuses ou la vente de données sensibles sur le dark web.

Un type particulier d’hameçonnage est beaucoup plus ciblé: le harponnage. Dans ces attaques, les cybercriminels mènent de suffisantes recherches, établissent des relations avec un individus ou prétendent d’être un collaborateur au sein d’une organisation. Lorsqu’un attaquant demande quelque chose en particulier d’un utilisateur individuel, par exemple du matériel sensible, ces derniers sont plus susceptibles de le fournir. La demande semble légitime. C’est le type d’attaque qu’a connu la ville d’Ottawa en 2018, lorsque le trésorier de la ville a payé une facture “à la demande” de son gestionnaire. Seulement: c’était un cyberattaquant qui faisait la demande à partir d’un domaine de la ville… pas le patron.

Logiciel obsolète

Endpoint breach threatens SMB network

Les compagnies de logiciels mettent régulièrement à jour leurs produits. Cependant, les utilisateurs ne se conforment pas régulièrement et mettent à jour leurs réseaux ou points de terminaison. En conséquence, de nombreux terminaux sont exposés à de nouvelles menaces.

Les cybercriminels sont rusés. Ils sont constamment à la recherche de moyens nouveaux – et faciles – pour accéder aux réseaux d’entreprise afin de pouvoir exiger un prix. Ces criminels sont persistants à rechercher des lacunes dans la sécurité des logiciels. Lorsqu’ils les trouvent, ils les exploitent. L’accès à ces réseaux non corrigés fournit aux cybercriminels d’accéder aux points de terminaison de votre réseau, et éventuellement au réseau lui-même. Comme les attaques de rançongiciels et d’hameçonnage, les logiciels obsolètes peuvent fournir aux attaquants une passerelle vers les données sensibles de votre entreprise et de vos utilisateurs.

Contrairement aux rançongiciels et aux attaques d’hameçonnage, la solution aux logiciels obsolètes ne dépend pas entièrement de l’utilisateur. Cela dépend de la mise à jour de l’ensemble du réseau et de l’invitation aux utilisateurs individuels à mettre à jour leurs terminaux avec le logiciel le plus à jour. En cette ère de travail à distance, cela exige que les employés collaborent et maintiennent leurs logiciels et appareils à jour.

Protection contre les brèches de points de terminaison

Dans un passé pas si lointain, les cybercriminels se concentraient exclusivement sur les grandes entreprises. Aujourd’hui, alors que les petites et moyennes entreprises font de plus en plus d’affaires en ligne, les opportunités de cyberattaques abondent. Ajoutez dans le mélange des main-d ’œuvres réparties et la possibilité d’extraire des données précieuses via une attaque augmente de façon exponentielle.

C’est là que la sécurité des terminaux entre en jeu. La sécurité des terminaux n’empêche pas un intrus de franchir la porte. C’est le travail d’un pare-feu ou d’un outil antivirus. La sécurité de point de terminaison surveille ce qui se passe sur les appareils individuels et note lorsqu’un processus inconnu commence.

Cela signifie que la sécurité des terminaux intercepte et met en quarantaine les intrusions aux terminaux avant qu’elles ne puissent endommager votre réseau ou votre entreprise.

En tant que propriétaire d’une petite entreprise, la possibilité d’une brèche et la prévention pourrait tout sembler un peu excessif. Si vous dirigez votre propre entreprise et gérez l’informatique … la surveillance des points de terminaison n’est qu’un autre fardeau.

Voici la gestion de réponse aux points de terminaison

Les solutions de réponse aux points de terminaison gérés aident les propriétaires de petites entreprises en prenant la responsabilité de surveiller les points de terminaison. Une équipe d’analystes experts utilisent des outils spécialisés pour surveiller un réseau et veiller à ce que seuls les processus souhaités fonctionnent dans l’environnement réseau.

CYDEF a été conçu spécifiquement pour soutenir les petites et moyennes entreprises qui font des affaires en ligne. Frustrés par le manque d’attention sur les risques auxquels font face les petites entreprises, les fondateurs ont créé un outil et un service qui fonctionnent aussi bien pour les petites que pour les grandes organisations. La solution combine l’apprentissage automatique avec une intervention humaine, offrant une protection des points de terminaison sans les frais généraux massif. Apprenez-en davantage sur notre histoire et comment nous pouvons soutenir votre PME.