Phishing, fraude, la vigilance est de rigueur ! On note une hausse de plus de 50 % des cas de fraude entre octobre 2018 et décembre 2018 par rapport à la moyenne annuelle
Cybersécurité : 11 tactiques de défense
Usurpation d’identité
71 % des attaquants n’ont usurpé l’identité que de 10 entreprises seulement. Les entreprises technologiques ont été les plus imitées (70 % des incidents), les hameçonneurs se faisant passer dans 58 % des cas pour Microsoft, Google, Facebook, Apple, Adobe, Dropbox ou DocuSign…
De plus, sur les 20 entreprises de plus en plus ciblées, 13 sont des établissements financiers soit 55 % de banques.
Sensibilisation & formation
Les entreprises qui ont porté 11 campagnes de formation ramènent à 13 % le taux de clics des employés sur des liens de phishing.
Avec six à dix sessions de formation, le taux de clics passe à 28 %, et avec une à cinq campagnes, à 33%.
Des stratégies de défense
Le rapport recommande ces tactiques de défense :
-
Libellé des e-mails
Tous les e-mails émanant de sources externes doivent être clairement signalés pour éviter toute usurpation d’identité avec un message d’avertissement simple
-
Logiciel antivirus
Il faut installer un logiciel antivirus sur les systèmes accessibles à l’utilisateur. Le logiciel antivirus doit être configuré pour une mise à jour au moins une fois par jour
-
Filtrage Web
Une solution de filtrage web bloque l’accès aux sites de phishing, prévient les atteintes à la sécurité et constitue un outil pédagogique affichant un message d’erreur à l’intention de l’utilisateur
Téléchargez cette ressource
Solutions Cloud & Services Managés Simplifiés
Comment capitaliser sur son existant tout en bénéficiant, dès à présent, des promesses de flexibilité et de scalabilité du cloud ? Découvrez les bonnes pratiques pour répondre aux défis de simplification du Cloud dans ce nouveau TOP 5.
-
Déchiffrement et inspection du trafic
Si les entreprises ne déchiffrent pas le trafic avant de l’inspecter, le malware installé lors des attaques de phishing passera inaperçu sur le réseau
-
Authentification unique (SSO, Single-Sign On)
Moins les utilisateurs ont d’informations d’identification à gérer, moins ils sont amenés à les partager dans différentes applications, à créer des mots de passe faibles et à les stocker de manière non sécurisée
-
Signalement des cas de phishing
Les employés doivent bénéficier d’un moyen simple pour signaler les cas de phishing (bouton d’alerte de phishing informant le département informatique des activités suspectes)
-
Changement des adresses e-mail
Les adresses e-mail des employés régulièrement soumises à un nombre anormalement élevé d’attaques par phishing doivent être changées
-
Utilisation de CAPTCHA
Tirer parti des technologies de question-réponse, comme les CAPTCHA, permet de différencier les humains des bots. Les entreprises doivent y recourir lorsqu’il y a des chances qu’un bot utilise un script
-
Révision des contrôles d’accès
Revoir régulièrement les droits d’accès des employés (notamment accès à des systèmes stratégiques)
-
Recherche des nouveaux noms de domaine enregistrés
Les sites de phishing sont souvent des domaines nouvellement enregistrés
-
Mise en œuvre d’une solution de détection de la fraude par Internet
Les entreprises doivent déployer une solution de détection de la fraude par Internet capable d’identifier les clients infectés par un malware
Rapport 2018 de F5 Labs et de Webroot sur le phishing et la fraude
Les articles les plus consultés
- Les projets d’intégration augmentent la charge de travail des services IT
- 9 défis de transformation digitale !
- 10 grandes tendances Business Intelligence
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
Les plus consultés sur iTPro.fr
- Le LLMjacking : quand les cyberattaques utilisent illicitement des comptes LLM
- Les identités des développeurs doivent être prises en compte !
- Architecture de données ouverte : un levier essentiel pour maximiser les bénéfices de l’IA générative
- Les DRH repensent leurs priorités en 4 étapes
- Patch Tuesday Septembre 2024