NIS2: Êtes vous dans le champ d'application ?
La nouvelle loi belge sur la cybersécurité entre en vigueur. Consultez-la maintenant.
Les pirates informatiques ont mis en place un autre moyen de faire pression sur les collaborateurs, en leur faisant croire que la seule solution pour que leur appareil continue de fonctionner est de payer une certaine somme d'argent ou de partager des informations confidentielles. Cette méthode d'extorsion s'appelle l’arnaque au faux support technique. Elle est devenue courante et peut avoir lieu sous la forme d’un message s'affichant à l'écran, mais aussi par e-mail, téléphone et messagerie électronique.
Voici un exemple courant d'arnaque au faux support technique : les cybercriminels mettent en place une escroquerie dans laquelle la victime est avertie, par téléphone, par e-mail ou par tout autre service de messagerie, que son appareil est sur le point de s'arrêter en raison d'un problème technique. Ils proposent alors une solution au problème en question et demandent à la victime d'y donner suite rapidement en cliquant sur un lien, en appelant un numéro de téléphone donné ou en effectuant un virement bancaire. Le lien partagé permet aux cybercriminels de mener une attaque de phishing pour voler des données confidentielles ou installer un virus. Par téléphone, ils tentent de gagner la confiance de la victime, en lui faisant croire qu'il s'agit d'un numéro de téléphone de support technique officiel, afin de lui donner une série d'actions à exécuter qui, in fine, mèneront également au partage d’informations confidentielles ou à l’installation d’un virus.
Les collaborateurs d'une entreprise forment sa première ligne de défense. Vos collaborateurs doivent être capables d’identifier les arnaques et les faux messages afin d'adopter les bons réflexes. Les cybercriminels peuvent adopter différentes techniques pour tenter de dérober les coordonnées des collaborateurs afin d'accéder aux ressources d'une organisation. Les e-mails de phishing font partie des arnaques les plus fréquentes. Les cybercriminels tentent ici de convaincre leur victime de partager ses mots de passe ou ses informations confidentielles. Il est donc important d'organiser régulièrement des sessions d'information pour apprendre aux collaborateurs à ne pas trop partager d'informations sur les médias sociaux et à ne pas cliquer sur un lien ou ouvrir un fichier sans en analyser d'abord la provenance.
Les médias sociaux et le site Internet d'une organisation permettent de toucher de nombreux clients. Toutefois, il n'est pas toujours possible de contrôler totalement le public qui a accès aux informations et aux messages partagés. Les informations personnelles ou confidentielles n’ont rien à faire sur ces plateformes, car elles pourraient être utilisées à des fins malveillantes, par exemple pour identifier quels collaborateurs travaillent dans quel département. Ceux-ci pourraient ne pas savoir par quel canal le support technique pourrait les contacter.
Les comptes sont une porte d'entrée vers l'ensemble de l'environnement d'une organisation. Ils doivent donc être protégés par des mots de passe forts, différents pour chaque compte. Un mot de passe fort comporte au moins douze caractères et une combinaison de majuscules et de minuscules, de chiffres et de symboles. L'authentification multifacteurs doit être activée dans la mesure du possible, en complément de mots de passe forts. L'authentification multifacteurs exige qu'un utilisateur utilise au moins deux méthodes différentes (par exemple, un mot de passe et un code PIN, un code PIN et un code reçu par SMS) pour vérifier son identité et lui donner accès à la ressource qu'il désire atteindre.
Il suffit d'une seule vulnérabilité dans un système, une application ou un appareil pour que les cybercriminels s'en emparent pour causer des dommages et accéder à des informations. Il est donc crucial d'installer les mises à jour dès qu'elles sont disponibles. Cela garantit la solidité de votre cyberdéfense et permet de s'assurer que la version du système utilisée est toujours prise en charge par le fournisseur.
Un virus peut infecter un appareil de plusieurs façons : lors de l’ouverture d'une pièce jointe, d’un clic sur un lien, du branchement d'une clé USB ou d’une simple navigation sur un site Internet. Un virus est un logiciel malveillant qui vise à endommager les ressources, à supprimer des fichiers, à ralentir les performances ou à voler des informations confidentielles. Une fois qu'un virus a infecté votre ordinateur, il faudra du temps, des efforts et des moyens financiers pour le supprimer. C'est pourquoi il est préférable de protéger tous les appareils autorisés à se connecter au réseau de l'organisation avec un logiciel antivirus dès le départ.
Il est également conseillé d'installer un pare-feu pour surveiller et filtrer les demandes d'accès au réseau de l'entreprise sur la base de règles de sécurité prédéfinies. Le pare-feu agit comme un mur entre le réseau de l'entreprise et un réseau non fiable (réseau domestique, Internet, etc.). Il permet à l'organisation de limiter l'accès externe aux seules personnes autorisées.
Évitez de consulter des sites Internet peu fiables ou illicites, tels que des plateformes proposant des produits ou des logiciels de contrefaçon, ou des services de streaming illégaux. Les arnaques sont plus fréquentes sur ces types de sites, car les cybercriminels en trouvent très facilement l’accès.
Les applications et les logiciels piratés sont généralement infectés par des logiciels malveillants. Essayez donc d'installer et de télécharger uniquement des applications et des logiciels officiels, via les plateformes et les sites Internet officiels des vendeurs.
Limitez le nombre de comptes administrateurs ou privilégiés au strict minimum. Personne ne devrait disposer de droits d'administrateur pour les tâches quotidiennes. En s’emparant des privilèges dont disposent les comptes administrateurs, les cybercriminels pourront plus facilement prendre le contrôle de l'appareil ou installer des logiciels malveillants.
Sauvegardez tous les systèmes, applications, serveurs et données pour vous assurer que, même en cas d'incident, toutes les informations importantes pourront être récupérées. Veillez à tester régulièrement ces sauvegardes pour vous assurer qu'elles peuvent toujours être utilisées en cas de besoin, après un incident.
Si une arnaque au faux support technique a lieu par e-mail, signalez-le à votre responsable informatique et à l'autorité nationale compétente (suspicious@safeonweb.be (EN) ; suspect@safeonweb.be (FR) ; verdacht@safeonweb.be (NL/DE)) et supprimez l’e-mail immédiatement.
Ces contenus visent à partager et à sensibiliser aux bonnes pratiques en matière de Cybersécurité.
Certains de ces conseils peuvent s’appliquer différemment selon le contexte de votre organisation.
Respectez toujours la politique et les consignes en vigueur dans votre organisation.
En cas de doute, demandez d’abord toujours conseil à votre responsable informatique.