Conseils pour une utilisation sécuritaire de Zoom

Friday 10 April 2020
vygl.ca

Pendant le mois d’avril, il semble de circonstance de parler des enjeux de sécurité liés au télé-travail. En effet, le basculement précipité vers un environnement de télétravail à temps plein a forcé bon nombre d’entreprises à utiliser des systèmes de vidéoconférence comme Zoom. Cette semaine, nous faisons un retour sur les failles de sécurité très médiatisées de cet outil de vidéoconférence et vous proposerons des conseils si vous devez utiliser cette plateforme dans le cadre de vos fonctions.

Récemment, cette application a reçu son lot de critiques suite à une série de révélations de pratiques douteuses en ce qui a trait à son traitement de l’information de ses clients ainsi que la sécurité de l’information traitée sur sa plateforme. Un article de Tidbits a d’ailleurs recensé une quinzaine d’enjeux de vie privée et de sécurité liés à l’utilisation de Zoom. De nombreuses entreprises utilisant l’outil doivent maintenant composer avec ces risques.

Récemment, le FBI a publié les lignes directrices suivantes pour les organisations qui doivent utiliser Zoom :

  • Assurez-vous que votre réunion Zoom n’est pas publique. Utilisez l’option de mot de passe requis pour rejoindre une réunion Zoom ou l’option de Salle d’attente. Notez qu’une réunion qui n’est pas protégée ainsi est accessible par n’importe qui via Internet. À prendre en considération, surtout lorsqu’un lien vers la réunion est partagé sur un forum public (Facebook, canal Slack, sur un blogue, etc.). En effet, le « Zoom bombing » est une attaque très répandue présentement et est mitigée par la mise en statut privé d’une réunion.
  • Si possible, restreignez l’accès au contrôle à distance et au partage d’écran à l’hôte de la réunion uniquement. Cette option permet d’éviter des demandes de contrôle superflues et inopinées, particulièrement utile dans des larges groupes.
  • Assurez-vous de garder à jour l’application Zoom. La dernière version date du 23 mars 2020. Une application à jour est une application dont les vulnérabilités ont été corrigées et sera donc plus sécuritaire.

Les mesures additionnelles suivantes peuvent également être prises :

Ne manquez pas notre prochain article sur la thématique du télé-travail, et si vous avez des questions, n’hésitez pas à joindre l’équipe de vygl : bonjour@vylg.ca.

Jessie Wala Ahmad et Jean-Philippe Décarie-Mathieu

Analyste en cybersurveillance et chef de la cybersécurité chez vygl.ca

Sur le même sujet

Télétravail en contexte de crise pandémique : la PME et ses vulnérabilités

Friday 08 May 2020

Le contexte d’instabilité sociale actuel est un terrain fertile pour les crimes informatiques, car il présente trois conditions déterminantes : 1) un bassin de victimes potentielles, fragilisées et plus facilement manipulables; 2) des assaillants multiples, motivés et outillés qui saisissent l’opportunité et 3) une capacité de défense réduite par un périmètre réseau éclaté, inadapté et réduit à son maillon le plus faible (le réseau résidentiel).

Victimologie

La crise pandémique de la COVID-19 suscite un grand intérêt, une charge émotive très importante, pour un grand nombre de gens et au même moment. Ces conditions sont parfaites pour disposer d’un bassin gigantesque de victimes potentielles lors du déploiement d’une opération de fraude ou de compromission. Cela augmente les chances de réussite de l’opération et garantit donc le retour sur investissement pour les assaillants… bref, de quoi motiver les moins volontaires d’entre eux!

Les fraudeurs vont alors jouer sur certaines dimensions de la nature humaine, telles que la peur, la curiosité, l’appât du gain, l’empathie, la naïveté, etc. À l’ère du numérique, l’irrésistible besoin de cliquer par peur de manquer quelque chose pourrait même devenir la simple vulnérabilité. La plupart du temps, des nouvelles encourageantes telles qu’un vaccin ou la possibilité d’acheter des masques en ligne pourraient constituer une excellente invitation à cliquer sur un lien compromis.

L’état actuel de la menace

Les tactiques, techniques et procédures malicieuses (HTTPS) utilisées sont multiples, à l’instar de leurs auteurs. Trop pour en établir une liste exhaustive. Dans le contexte actuel de la COVID-19, qu’il s’agisse de cybercriminels pour des objectifs pécuniaires, ou d’État-nation dans un but d’espionnage industriel, les spécialistes en cybersécurité constatent une augmentation drastique des fraudes, des déploiements de rançongiciels et d’attaques par hameçonnage reliés au contexte de la COVID-19. La menace est donc bien présente pour les entreprises, dans un contexte économique déjà très difficile.

Cyberrésilience et maillon faible

En contexte de télétravail accru, la cyberrésilience de l’entreprise doit assurément être réévaluée pour s’assurer qu’elle réponde aux enjeux actuels (défense en couche, chiffrement des disques au repos, chiffrement point à point via les VPN, etc.). Aussi, l’entreprise doit composer avec un périmètre réseau éclaté et faire face aux vulnérabilités des réseaux résidentiels qui sont très souvent moins sécuritaires que ceux des entreprises. En effet, ils présentent un nombre d’appareils connectés grandissants (TV, frigo, tablettes, domotique, etc.), dont certains (i.e. routeurs) offrent donc des vulnérabilités non corrigées, ou encore parce qu’ils renferment des mots de passe faibles (i.e., 1234) ou par défaut (admin-admin) qui n’ont pas été changées (i.e. imprimante Wifi). Dès lors, la sécurité de l’information devient une responsabilité partagée entre l’entreprise et l’employé, ce qui n’est pas sans poser certains défis face à l’application des politiques de sécurité et générer nombre d’inquiétudes légitimes. Il devient donc aussi déterminant d’évaluer le réseau de l’entreprise, que de bien former et sensibiliser les employés sur la fraude, ainsi que sur la sécurité de leur réseau résidentiel.


KEEP READING

Tendances à surveiller en cyberfraudes

Friday 03 April 2020

Dernier article de notre série sur la sensibilisation au phénomène de la cyberfraude et à la prévention de celle-ci (les autres billets sont ici, ici et ici). Aujourd’hui, je vous propose un billet sur les tendances à surveiller en matière de fraude numérique.

Nouvelles en matière d’hameçonnage (phishing)

Les stratagèmes frauduleux en matière d’hameçonnage évoluent sans cesse et l’actualité nous démontre qu’aucune industrie n’est à l’abri.

  • Pour contourner les filtres anti-pourriel, qui peuvent détecter automatiquement les courriels au format « frauduleux », les fraudeurs emploient des méthodes comme celle du « ZeroFont ». Cette méthode permet à l’attaquant de manipuler l’aspect « frauduleux » de son message en ajoutant des mots de type conversationnels en taille zéro à son contenu. De cette façon, le système de filtrage n’est pas alerté par le format, tandis que les mots rajoutés à cette fin sont « invisibles » à l’œil nu
  • Une autre méthode utilisée les fraudeurs est de signer leur courriel avec le nom d’une compagnie reconnue ou de confiance, mais en employant des homographes, c’est-à-dire des caractères UNICODE similaires aux lettres de l’alphabet. Cela a l’avantage de ne pas déclencher le filtrage, tout en confondant un œil mal averti.
  • 2020 a également vu apparaître un nouveau modus operandi, où les fraudeurs extorquent et menacent de fuiter sur une plateforme publique les données et fichiers sensibles des victimes qui refusent de payer.

Fraudes reliées au COVID-19

Les fraudeurs n’hésitent pas à profiter de la vulnérabilité des victimes et toutes les opportunités sont bonnes, surtout en cette période de pandémie. Après tout, les circonstances sont idéales : la panique généralisée, le sentiment d’agir en urgence et les employés qui travaillent de chez eux, loin de vos experts en sécurité informatique. En effet, une augmentation explosive de 475% des rapports de fraudes et de menaces cyber en lien avec le coronavirus a été observée en mars.

Nous avons vu que les fraudeurs misent généralement sur la méconnaissance du public, la vulnérabilité de ses cibles, le faux sentiment d’urgence ou l’argument d’autorité pour arriver à leurs fins. L’éducation et la vigilance demeurent donc les meilleures façons de prévenir les cyberfraudes. Si vous avez des questions, n’hésitez surtout pas à contacter l’équipe de vygl : bonjour@vylg.ca.

Jessie Wala Ahmad

Analyste en cybersurveillance pour vygl.ca

---

Sources :
https://www.recordedfuture.com/ransomware-trends-2020/

https://www.darkreading.com/threat-intelligence/new-report-spotlights-changes-in-phishing-techniques/d/d-id/1336812

https://www.cbc.ca/news/technology/phishing-messages-surge-coronavirus-1.5513315

https://www.eff.org/deeplinks/2020/03/phishing-time-covid-19-how-recognize-malicious-coronavirus-phishing-scams

https://www.cbronline.com/news/fraudwatch-white-hats-step-up


KEEP READING

Conseils pour prévenir une cyberfraude

Friday 27 March 2020

Ce mois-ci, nous vous proposons des articles pour vous sensibiliser à la cyberfraude. Voici quelques conseils pour mieux vous protéger et protéger votre entreprise.

Réseaux

Il est conseillé de sécuriser l’accès à l’Internet par type d’utilisateur (ex- employé, visiteur, etc.) et de segmenter son réseau afin de mitiger les dégâts en cas de compromission.

Ingénierie sociale

Apprenez aux employés de tous les échelons à se méfier.

  • Hameçonnage : Est-ce que le courriel contient une proposition séduisante ? Une demande présentée comme étant « urgente » ? Est-ce la première fois que cet utilisateur vous rejoint par ce moyen de communication ? Si la réponse est oui à l’une de ces questions, soyez sur vos gardes.

Il arrive également que les fraudeurs utilisent des noms, logos et adresses de véritables entreprises afin de donner un semblant d’authenticité à leurs communications. Examinez soigneusement tout signe inhabituel (un logo de mauvaise qualité ou des fautes d’orthographe, par exemple) avant d'ouvrir quelconque lien ou pièce jointe. Consultez votre spécialiste à l’interne.

  • Appels non sollicités : S'ils ne sont pas l'auteur de l'appel, les employés ne devraient jamais fournir, ni confirmer aucune information ou renseignement à propos de l’entreprise ou d’un autre employé.

Gestion des accès et des mises à niveau

  • Limitez les pouvoirs de vos employés. N'autorisez que quelques employés à accéder aux données sensibles de l’entreprise ou à régler les factures.
  • Effectuez régulièrement les mises à jour de sécurité, de système ainsi que des différentes applications installées, car ces correctifs « corrigent » les vulnérabilités répertoriées.

Plan de contingence

Afin d’assurer une continuité des affaires en cas d’incident, il est avisé d’avoir des copies de sauvegarde sur divers types de support, et de les tester régulièrement.

Évaluation des vulnérabilités

Il est possible de se préparer efficacement et d’anticiper les risques en effectuant une évaluation de ses vulnérabilités et en établissant sa surface d’attaque. Des professionnels en cybersécurité peuvent vous aider.

En conclusion, méfiez-vous toujours des éléments inhabituels et surveillez les anomalies, mais sachez qu’il est possible d’être préparé et de survivre à un incident de cyberfraude. Si vous avez des questions, n’hésitez pas à contacter l’équipe de vygl : bonjour@vylg.ca.

Ne manquez pas notre prochain article sur les grandes tendances en cyberfraude !

Jessie Wala Ahmad
Analyste en cybersurveillance chez vygl.ca


KEEP READING
Receive our latest news