Nouvelles

Télétravail en contexte de crise pandémique : la PME et ses vulnérabilités

vendredi 08 mai 2020

Le contexte d’instabilité sociale actuel est un terrain fertile pour les crimes informatiques, car il présente trois conditions déterminantes : 1) un bassin de victimes potentielles, fragilisées et plus facilement manipulables; 2) des assaillants multiples, motivés et outillés qui saisissent l’opportunité et 3) une capacité de défense réduite par un périmètre réseau éclaté, inadapté et réduit à son maillon le plus faible (le réseau résidentiel).

Victimologie

La crise pandémique de la COVID-19 suscite un grand intérêt, une charge émotive très importante, pour un grand nombre de gens et au même moment. Ces conditions sont parfaites pour disposer d’un bassin gigantesque de victimes potentielles lors du déploiement d’une opération de fraude ou de compromission. Cela augmente les chances de réussite de l’opération et garantit donc le retour sur investissement pour les assaillants… bref, de quoi motiver les moins volontaires d’entre eux!

Les fraudeurs vont alors jouer sur certaines dimensions de la nature humaine, telles que la peur, la curiosité, l’appât du gain, l’empathie, la naïveté, etc. À l’ère du numérique, l’irrésistible besoin de cliquer par peur de manquer quelque chose pourrait même devenir la simple vulnérabilité. La plupart du temps, des nouvelles encourageantes telles qu’un vaccin ou la possibilité d’acheter des masques en ligne pourraient constituer une excellente invitation à cliquer sur un lien compromis.

L’état actuel de la menace

Les tactiques, techniques et procédures malicieuses (HTTPS) utilisées sont multiples, à l’instar de leurs auteurs. Trop pour en établir une liste exhaustive. Dans le contexte actuel de la COVID-19, qu’il s’agisse de cybercriminels pour des objectifs pécuniaires, ou d’État-nation dans un but d’espionnage industriel, les spécialistes en cybersécurité constatent une augmentation drastique des fraudes, des déploiements de rançongiciels et d’attaques par hameçonnage reliés au contexte de la COVID-19. La menace est donc bien présente pour les entreprises, dans un contexte économique déjà très difficile.

Cyberrésilience et maillon faible

En contexte de télétravail accru, la cyberrésilience de l’entreprise doit assurément être réévaluée pour s’assurer qu’elle réponde aux enjeux actuels (défense en couche, chiffrement des disques au repos, chiffrement point à point via les VPN, etc.). Aussi, l’entreprise doit composer avec un périmètre réseau éclaté et faire face aux vulnérabilités des réseaux résidentiels qui sont très souvent moins sécuritaires que ceux des entreprises. En effet, ils présentent un nombre d’appareils connectés grandissants (TV, frigo, tablettes, domotique, etc.), dont certains (i.e. routeurs) offrent donc des vulnérabilités non corrigées, ou encore parce qu’ils renferment des mots de passe faibles (i.e., 1234) ou par défaut (admin-admin) qui n’ont pas été changées (i.e. imprimante Wifi). Dès lors, la sécurité de l’information devient une responsabilité partagée entre l’entreprise et l’employé, ce qui n’est pas sans poser certains défis face à l’application des politiques de sécurité et générer nombre d’inquiétudes légitimes. Il devient donc aussi déterminant d’évaluer le réseau de l’entreprise, que de bien former et sensibiliser les employés sur la fraude, ainsi que sur la sécurité de leur réseau résidentiel.


CONTINUER À LIRE

Conseils pour une utilisation sécuritaire de Zoom

vendredi 10 avril 2020

Pendant le mois d’avril, il semble de circonstance de parler des enjeux de sécurité liés au télé-travail. En effet, le basculement précipité vers un environnement de télétravail à temps plein a forcé bon nombre d’entreprises à utiliser des systèmes de vidéoconférence comme Zoom. Cette semaine, nous faisons un retour sur les failles de sécurité très médiatisées de cet outil de vidéoconférence et vous proposerons des conseils si vous devez utiliser cette plateforme dans le cadre de vos fonctions.

Récemment, cette application a reçu son lot de critiques suite à une série de révélations de pratiques douteuses en ce qui a trait à son traitement de l’information de ses clients ainsi que la sécurité de l’information traitée sur sa plateforme. Un article de Tidbits a d’ailleurs recensé une quinzaine d’enjeux de vie privée et de sécurité liés à l’utilisation de Zoom. De nombreuses entreprises utilisant l’outil doivent maintenant composer avec ces risques.

Récemment, le FBI a publié les lignes directrices suivantes pour les organisations qui doivent utiliser Zoom :

  • Assurez-vous que votre réunion Zoom n’est pas publique. Utilisez l’option de mot de passe requis pour rejoindre une réunion Zoom ou l’option de Salle d’attente. Notez qu’une réunion qui n’est pas protégée ainsi est accessible par n’importe qui via Internet. À prendre en considération, surtout lorsqu’un lien vers la réunion est partagé sur un forum public (Facebook, canal Slack, sur un blogue, etc.). En effet, le « Zoom bombing » est une attaque très répandue présentement et est mitigée par la mise en statut privé d’une réunion.
  • Si possible, restreignez l’accès au contrôle à distance et au partage d’écran à l’hôte de la réunion uniquement. Cette option permet d’éviter des demandes de contrôle superflues et inopinées, particulièrement utile dans des larges groupes.
  • Assurez-vous de garder à jour l’application Zoom. La dernière version date du 23 mars 2020. Une application à jour est une application dont les vulnérabilités ont été corrigées et sera donc plus sécuritaire.

Les mesures additionnelles suivantes peuvent également être prises :

Ne manquez pas notre prochain article sur la thématique du télé-travail, et si vous avez des questions, n’hésitez pas à joindre l’équipe de vygl : bonjour@vylg.ca.

Jessie Wala Ahmad et Jean-Philippe Décarie-Mathieu

Analyste en cybersurveillance et chef de la cybersécurité chez vygl.ca



CONTINUER À LIRE

Tendances à surveiller en cyberfraudes

vendredi 03 avril 2020

Dernier article de notre série sur la sensibilisation au phénomène de la cyberfraude et à la prévention de celle-ci (les autres billets sont ici, ici et ici). Aujourd’hui, je vous propose un billet sur les tendances à surveiller en matière de fraude numérique.

Nouvelles en matière d’hameçonnage (phishing)

Les stratagèmes frauduleux en matière d’hameçonnage évoluent sans cesse et l’actualité nous démontre qu’aucune industrie n’est à l’abri.

  • Pour contourner les filtres anti-pourriel, qui peuvent détecter automatiquement les courriels au format « frauduleux », les fraudeurs emploient des méthodes comme celle du « ZeroFont ». Cette méthode permet à l’attaquant de manipuler l’aspect « frauduleux » de son message en ajoutant des mots de type conversationnels en taille zéro à son contenu. De cette façon, le système de filtrage n’est pas alerté par le format, tandis que les mots rajoutés à cette fin sont « invisibles » à l’œil nu
  • Une autre méthode utilisée les fraudeurs est de signer leur courriel avec le nom d’une compagnie reconnue ou de confiance, mais en employant des homographes, c’est-à-dire des caractères UNICODE similaires aux lettres de l’alphabet. Cela a l’avantage de ne pas déclencher le filtrage, tout en confondant un œil mal averti.
  • 2020 a également vu apparaître un nouveau modus operandi, où les fraudeurs extorquent et menacent de fuiter sur une plateforme publique les données et fichiers sensibles des victimes qui refusent de payer.

Fraudes reliées au COVID-19

Les fraudeurs n’hésitent pas à profiter de la vulnérabilité des victimes et toutes les opportunités sont bonnes, surtout en cette période de pandémie. Après tout, les circonstances sont idéales : la panique généralisée, le sentiment d’agir en urgence et les employés qui travaillent de chez eux, loin de vos experts en sécurité informatique. En effet, une augmentation explosive de 475% des rapports de fraudes et de menaces cyber en lien avec le coronavirus a été observée en mars.

Nous avons vu que les fraudeurs misent généralement sur la méconnaissance du public, la vulnérabilité de ses cibles, le faux sentiment d’urgence ou l’argument d’autorité pour arriver à leurs fins. L’éducation et la vigilance demeurent donc les meilleures façons de prévenir les cyberfraudes. Si vous avez des questions, n’hésitez surtout pas à contacter l’équipe de vygl : bonjour@vylg.ca.

Jessie Wala Ahmad

Analyste en cybersurveillance pour vygl.ca

---

Sources :
https://www.recordedfuture.com/ransomware-trends-2020/

https://www.darkreading.com/threat-intelligence/new-report-spotlights-changes-in-phishing-techniques/d/d-id/1336812

https://www.cbc.ca/news/technology/phishing-messages-surge-coronavirus-1.5513315

https://www.eff.org/deeplinks/2020/03/phishing-time-covid-19-how-recognize-malicious-coronavirus-phishing-scams

https://www.cbronline.com/news/fraudwatch-white-hats-step-up



CONTINUER À LIRE

Conseils pour prévenir une cyberfraude

vendredi 27 mars 2020

Ce mois-ci, nous vous proposons des articles pour vous sensibiliser à la cyberfraude. Voici quelques conseils pour mieux vous protéger et protéger votre entreprise.

Réseaux

Il est conseillé de sécuriser l’accès à l’Internet par type d’utilisateur (ex- employé, visiteur, etc.) et de segmenter son réseau afin de mitiger les dégâts en cas de compromission.

Ingénierie sociale

Apprenez aux employés de tous les échelons à se méfier.

  • Hameçonnage : Est-ce que le courriel contient une proposition séduisante ? Une demande présentée comme étant « urgente » ? Est-ce la première fois que cet utilisateur vous rejoint par ce moyen de communication ? Si la réponse est oui à l’une de ces questions, soyez sur vos gardes.

Il arrive également que les fraudeurs utilisent des noms, logos et adresses de véritables entreprises afin de donner un semblant d’authenticité à leurs communications. Examinez soigneusement tout signe inhabituel (un logo de mauvaise qualité ou des fautes d’orthographe, par exemple) avant d'ouvrir quelconque lien ou pièce jointe. Consultez votre spécialiste à l’interne.

  • Appels non sollicités : S'ils ne sont pas l'auteur de l'appel, les employés ne devraient jamais fournir, ni confirmer aucune information ou renseignement à propos de l’entreprise ou d’un autre employé.

Gestion des accès et des mises à niveau

  • Limitez les pouvoirs de vos employés. N'autorisez que quelques employés à accéder aux données sensibles de l’entreprise ou à régler les factures.
  • Effectuez régulièrement les mises à jour de sécurité, de système ainsi que des différentes applications installées, car ces correctifs « corrigent » les vulnérabilités répertoriées.

Plan de contingence

Afin d’assurer une continuité des affaires en cas d’incident, il est avisé d’avoir des copies de sauvegarde sur divers types de support, et de les tester régulièrement.

Évaluation des vulnérabilités

Il est possible de se préparer efficacement et d’anticiper les risques en effectuant une évaluation de ses vulnérabilités et en établissant sa surface d’attaque. Des professionnels en cybersécurité peuvent vous aider.

En conclusion, méfiez-vous toujours des éléments inhabituels et surveillez les anomalies, mais sachez qu’il est possible d’être préparé et de survivre à un incident de cyberfraude. Si vous avez des questions, n’hésitez pas à contacter l’équipe de vygl : bonjour@vylg.ca.

Ne manquez pas notre prochain article sur les grandes tendances en cyberfraude !

Jessie Wala Ahmad
Analyste en cybersurveillance chez vygl.ca



CONTINUER À LIRE

Reconnaître les différents types de cyberfraudes

vendredi 13 mars 2020

Dans le cadre du mois de la prévention de la fraude, prenez le temps de vous sensibiliser aux différents types de fraudes pour vous donner les moyens de les reconnaître, de les signaler et de passer le mot.

Hameçonnage et harponnage (phishing/spearphishing)

Dans les stratagèmes d’hameçonnage et de harponnage, les fraudeurs envoient des courriels qui semblent provenir d'une source légitime, reconnue publiquement ou personnellement par la cible, pour convaincre des entreprises ou des particuliers de leur envoyer de l'argent. La différence majeure entre les deux est que dans les cas de harponnage, la victime sera spécifiquement ciblée par l’attaquant, tandis que dans les cas d’hameçonnage, les campagnes sont plus générales et moins sophistiquées.

Différentes variantes de ce stratagème ont été répertoriées, notamment :

  • Le faux dirigeant d'entreprise, président ou tout autre employé haut placé qui envoie une requête de virement d’argent ou d’achat de cartes-cadeaux en urgence à un autre employé. Il s’agit en fait d’un fraudeur.
  • Le faux employé qui envoie un courriel demandant une modification de ses données pour le dépôt direct dans le but de recevoir la paie d’un employé actuel dans un compte frauduleux.
  • Le faux fournisseur ou entrepreneur qui envoie une facture en retard, ou un changement dans les modalités de paiement, et il demande à l’employé d’effectuer un paiement immédiatement.

Extorsion

Généralement, les conditions des fraudeurs vont inclure un paiement en cryptomonnaie, comme le Bitcoin, afin de compliquer la traçabilité. Voici quelques stratagèmes d'extorsion actuellement employés :

  • La menace d’une attaque de déni de service : Le fraudeur menace d’attaquer ou saturer et mettre hors service votre réseau ou site Web si vous ne lui versez pas le paiement exigé.
  • Le rançongiciel : Le fraudeur infecte un ordinateur avec un maliciel (logiciel malicieux) qui chiffre vos fichiers, vous empêchant d'accéder au système ou aux données. Le fraudeur exigera ensuite une somme d'argent pour restaurer l'information. Si votre ordinateur est infecté, une alerte s'affichera à l'écran vous indiquant les marches à suivre.

Il est important de demeurer vigilant face à des demandes qui semblent inhabituelles, ou étrangement pressantes.

Ne manquez pas l’article de la semaine prochaine, sur les trucs et astuces pour prévenir une cyberfraude. En tout temps, il est possible de contacter l’équipe de vygl si vous avez des questions : bonjour@vylg.ca

 

Jessie Wala Ahmad

Analyste en cybersurveillance pour vygl.ca



CONTINUER À LIRE
Recevez nos dernières nouvelles

Arnaques en ligne en lien avec le coronavirus

jeudi 12 mars 2020

Alors que la situation liée au COVID-19 évolue d’heure en heure et que des chercheurs s’affairent à développer un vaccin, des fraudeurs utilisent le « Dark Web » pour vendre un soi-disant remède contre le virus. 

Jean-Philippe Décarie-Mathieu, chef de la cybersécurité chez vygl, a commenté ce matin le dossier au micro du 106,9FM Mauricie.

ÉCOUTER LE SEGMENT



CONTINUER À LIRE

Mars: mois de la prévention de la fraude

vendredi 06 mars 2020

Comme depuis plusieurs années déjà, mars est le mois de la prévention de la fraude. Saviez-vous qu’en 2019, pas moins de 46 317 cas de fraude ont été signalés au Centre antifraude du Canada ? Parmi les victimes, environ 3% ont encouru des pertes financières, qui combinées s’élèvent à 98 millions de dollars.

Pour ce qui est de l’année qui vient de débuter, en date du 29 février 2020, il y a déjà 7 804 signalements de fraudes et des pertes financières de 9,2 millions de dollars répertoriés par l’organisme.

Au-delà des répercussions financières, une fraude peut entraîner de sérieuses conséquences pour les entreprises, telles qu’une fuite de données sensibles concernant les employés ou même les clients.

Il est important de comprendre que « le spectre de menace est exactement le même pour la PME que pour l’entreprise qui fait partie de la Fortune 500 », soutient Benoît Gagnon, vice-président technologies de l’information et services-conseils chez vygl. Les PME sont donc tout aussi vulnérables aux menaces en cybersécurité que les grandes entreprises.

Si vous avez déjà été victime d’une fraude, sachez qu’il est possible de la signaler au Centre antifraude du Canada via téléphone ou sur leur plateforme en ligne.

La Commission d’accès à l’information invite également les organismes publics et les entreprises à lui déclarer les incidents de sécurité impliquant des renseignements personnels dont ils ont été l’objet, en mettant à leur disposition le formulaire de déclaration d’un incident de sécurité portant atteinte à des renseignements personnels.

Finalement, il vaut toujours mieux prévenir que guérir. Il est avisé de consulter des spécialistes en cybersécurité pour connaître votre surface d’attaque, être en mesure d’anticiper les risques, et mieux vous préparer en cas de cyberfraude.

N’hésitez pas à contacter l’équipe de vygl si vous avez des questions : bonjour@vylg.ca

 

Jessie Wala Ahmad
Analyste en cybersurveillance pour vygl.ca

--
Sources :

https://www.cai.gouv.qc.ca/
http://www.antifraudcentre-centreantifraude.ca/
http://www.rcmp-grc.gc.ca/fr/nouvelles/2020/mars-est-mois-prevention-fraude
https://infodaffaires.com/cybersecurite-les-pme-exposees-aux-memes-menaces-que-les-grandes-entreprises/

 



CONTINUER À LIRE

Cybersécurité: les PME exposées aux mêmes menaces que les grandes entreprises

lundi 24 février 2020

Benoît Gagnon, Vice-président T.I. et services-conseils chez vygl, s’est adressé le 3 décembre dernier à la Chambre de commerce et d’industrie de la Rive-Sud dans le cadre d’un atelier donné sur la cybersécurité.

Selon Monsieur Gagnon, la sécurité de l’information est un enjeu crucial pour les PME qui sont aux prises avec les mêmes défis que les grandes entreprises sans pour autant posséder les ressources nécessaires pour y faire face.

LIRE L'ARTICLE  



CONTINUER À LIRE

NIP bancaire et carte à puce: Êtes-vous bien protégé?

jeudi 06 février 2020

Au micro de Catherine Gaudreault du 106.9 FM, Jean-Phillipe Décarie-Mathieu, chef de la cybersécurité chez vygl, apporte quelques éclaircissements concernant une vague de fraude rapportée par Radio-Canada qui affecte les utilisateurs de carte bancaire à puce.

ÉCOUTER LE SEGMENT 



CONTINUER À LIRE