> Data > Cybersécurité : 11 tactiques de défense pour 2019

Cybersécurité : 11 tactiques de défense pour 2019

Data - Par Sabine Terrey - Publié le 06 décembre 2018
email

Phishing, fraude, la vigilance est de rigueur ! On note une hausse de plus de 50 % des cas de fraude entre octobre 2018 et décembre 2018 par rapport à la moyenne annuelle

Cybersécurité : 11 tactiques de défense pour 2019

Usurpation d’identité

71 % des attaquants n’ont usurpé l’identité que de 10 entreprises seulement. Les entreprises technologiques ont été les plus imitées (70 % des incidents), les hameçonneurs se faisant passer dans 58 % des cas pour Microsoft, Google, Facebook, Apple, Adobe, Dropbox ou DocuSign…

De plus, sur les 20 entreprises de plus en plus ciblées, 13 sont des établissements financiers  soit 55 % de banques.

 

Sensibilisation & formation

Les entreprises qui ont porté 11 campagnes de formation ramènent à 13 % le taux de clics des employés sur des liens de phishing.

Avec six à dix sessions de formation, le taux de clics passe à 28 %, et avec une à cinq campagnes, à 33%.

 

Des stratégies de défense

Le rapport recommande ces tactiques de défense :

  • Libellé des e-mails

Tous les e-mails émanant de sources externes doivent être clairement signalés pour éviter toute usurpation d’identité avec un message d’avertissement simple

  •  Logiciel antivirus

Il faut installer un logiciel antivirus sur les systèmes accessibles à l’utilisateur. Le logiciel antivirus doit être configuré pour une mise à jour au moins une fois par jour

  • Filtrage Web

Une solution de filtrage web bloque l’accès aux sites de phishing, prévient les atteintes à la sécurité et constitue un outil pédagogique affichant un message d’erreur à l’intention de l’utilisateur

Téléchargez gratuitement cette ressource

Aborder la Blockchain, comprendre et démarrer

Aborder la Blockchain, comprendre et démarrer

Une véritable révolution qui se prépare progressivement... les entreprises doivent veiller à ne pas rester à l’écart et se faire prendre de vitesse. Tout comme la mobilité ou encore le cloud, la blockchain est une composante essentielle de la transformation numérique. Découvrez, dans ce dossier, comment aborder, comprendre et démarrer la Blockchain

  • Déchiffrement et inspection du trafic

Si les entreprises ne déchiffrent pas le trafic avant de l’inspecter, le malware installé lors des attaques de phishing passera inaperçu sur le réseau

  • Authentification unique (SSO, Single-Sign On)

Moins les utilisateurs ont d’informations d’identification à gérer, moins ils sont amenés à les partager dans différentes applications, à créer des mots de passe faibles et à les stocker de manière non sécurisée

  • Signalement des cas de phishing

Les employés doivent bénéficier d’un moyen simple pour signaler les cas de phishing (bouton d’alerte de phishing informant le département informatique des activités suspectes)

  • Changement des adresses e-mail

Les adresses e-mail des employés régulièrement soumises à un nombre anormalement élevé d’attaques par phishing doivent être changées

  • Utilisation de CAPTCHA

Tirer parti des technologies de question-réponse, comme les CAPTCHA, permet de différencier les humains des bots. Les entreprises doivent y recourir lorsqu’il y a des chances qu’un bot utilise un script

  • Révision des contrôles d’accès

Revoir régulièrement les droits d’accès des employés (notamment accès à des systèmes stratégiques)

  • Recherche des nouveaux noms de domaine enregistrés

Les sites de phishing sont souvent des domaines nouvellement enregistrés

  • Mise en œuvre d’une solution de détection de la fraude par Internet

Les entreprises doivent déployer une solution de détection de la fraude par Internet capable d’identifier les clients infectés par un malware

 

Rapport 2018 de F5 Labs et de Webroot sur le phishing et la fraude

 

Data - Par Sabine Terrey - Publié le 06 décembre 2018