Télétravail en contexte de crise pandémique : la PME et ses vulnérabilités

vendredi 08 mai 2020
vygl.ca

Le contexte d’instabilité sociale actuel est un terrain fertile pour les crimes informatiques, car il présente trois conditions déterminantes : 1) un bassin de victimes potentielles, fragilisées et plus facilement manipulables; 2) des assaillants multiples, motivés et outillés qui saisissent l’opportunité et 3) une capacité de défense réduite par un périmètre réseau éclaté, inadapté et réduit à son maillon le plus faible (le réseau résidentiel).

Victimologie

La crise pandémique de la COVID-19 suscite un grand intérêt, une charge émotive très importante, pour un grand nombre de gens et au même moment. Ces conditions sont parfaites pour disposer d’un bassin gigantesque de victimes potentielles lors du déploiement d’une opération de fraude ou de compromission. Cela augmente les chances de réussite de l’opération et garantit donc le retour sur investissement pour les assaillants… bref, de quoi motiver les moins volontaires d’entre eux!

Les fraudeurs vont alors jouer sur certaines dimensions de la nature humaine, telles que la peur, la curiosité, l’appât du gain, l’empathie, la naïveté, etc. À l’ère du numérique, l’irrésistible besoin de cliquer par peur de manquer quelque chose pourrait même devenir la simple vulnérabilité. La plupart du temps, des nouvelles encourageantes telles qu’un vaccin ou la possibilité d’acheter des masques en ligne pourraient constituer une excellente invitation à cliquer sur un lien compromis.

L’état actuel de la menace

Les tactiques, techniques et procédures malicieuses (HTTPS) utilisées sont multiples, à l’instar de leurs auteurs. Trop pour en établir une liste exhaustive. Dans le contexte actuel de la COVID-19, qu’il s’agisse de cybercriminels pour des objectifs pécuniaires, ou d’État-nation dans un but d’espionnage industriel, les spécialistes en cybersécurité constatent une augmentation drastique des fraudes, des déploiements de rançongiciels et d’attaques par hameçonnage reliés au contexte de la COVID-19. La menace est donc bien présente pour les entreprises, dans un contexte économique déjà très difficile.

Cyberrésilience et maillon faible

En contexte de télétravail accru, la cyberrésilience de l’entreprise doit assurément être réévaluée pour s’assurer qu’elle réponde aux enjeux actuels (défense en couche, chiffrement des disques au repos, chiffrement point à point via les VPN, etc.). Aussi, l’entreprise doit composer avec un périmètre réseau éclaté et faire face aux vulnérabilités des réseaux résidentiels qui sont très souvent moins sécuritaires que ceux des entreprises. En effet, ils présentent un nombre d’appareils connectés grandissants (TV, frigo, tablettes, domotique, etc.), dont certains (i.e. routeurs) offrent donc des vulnérabilités non corrigées, ou encore parce qu’ils renferment des mots de passe faibles (i.e., 1234) ou par défaut (admin-admin) qui n’ont pas été changées (i.e. imprimante Wifi). Dès lors, la sécurité de l’information devient une responsabilité partagée entre l’entreprise et l’employé, ce qui n’est pas sans poser certains défis face à l’application des politiques de sécurité et générer nombre d’inquiétudes légitimes. Il devient donc aussi déterminant d’évaluer le réseau de l’entreprise, que de bien former et sensibiliser les employés sur la fraude, ainsi que sur la sécurité de leur réseau résidentiel.

Sur le même sujet

Conseils pour une utilisation sécuritaire de Zoom

vendredi 10 avril 2020

Pendant le mois d’avril, il semble de circonstance de parler des enjeux de sécurité liés au télé-travail. En effet, le basculement précipité vers un environnement de télétravail à temps plein a forcé bon nombre d’entreprises à utiliser des systèmes de vidéoconférence comme Zoom. Cette semaine, nous faisons un retour sur les failles de sécurité très médiatisées de cet outil de vidéoconférence et vous proposerons des conseils si vous devez utiliser cette plateforme dans le cadre de vos fonctions.

Récemment, cette application a reçu son lot de critiques suite à une série de révélations de pratiques douteuses en ce qui a trait à son traitement de l’information de ses clients ainsi que la sécurité de l’information traitée sur sa plateforme. Un article de Tidbits a d’ailleurs recensé une quinzaine d’enjeux de vie privée et de sécurité liés à l’utilisation de Zoom. De nombreuses entreprises utilisant l’outil doivent maintenant composer avec ces risques.

Récemment, le FBI a publié les lignes directrices suivantes pour les organisations qui doivent utiliser Zoom :

  • Assurez-vous que votre réunion Zoom n’est pas publique. Utilisez l’option de mot de passe requis pour rejoindre une réunion Zoom ou l’option de Salle d’attente. Notez qu’une réunion qui n’est pas protégée ainsi est accessible par n’importe qui via Internet. À prendre en considération, surtout lorsqu’un lien vers la réunion est partagé sur un forum public (Facebook, canal Slack, sur un blogue, etc.). En effet, le « Zoom bombing » est une attaque très répandue présentement et est mitigée par la mise en statut privé d’une réunion.
  • Si possible, restreignez l’accès au contrôle à distance et au partage d’écran à l’hôte de la réunion uniquement. Cette option permet d’éviter des demandes de contrôle superflues et inopinées, particulièrement utile dans des larges groupes.
  • Assurez-vous de garder à jour l’application Zoom. La dernière version date du 23 mars 2020. Une application à jour est une application dont les vulnérabilités ont été corrigées et sera donc plus sécuritaire.

Les mesures additionnelles suivantes peuvent également être prises :

Ne manquez pas notre prochain article sur la thématique du télé-travail, et si vous avez des questions, n’hésitez pas à joindre l’équipe de vygl : bonjour@vylg.ca.

Jessie Wala Ahmad et Jean-Philippe Décarie-Mathieu

Analyste en cybersurveillance et chef de la cybersécurité chez vygl.ca


CONTINUER À LIRE
Recevez nos dernières nouvelles