4 menaces de cybersécurité couramment ignorées
Publié: 2020-04-23Alors que de nombreuses personnes s'inquiètent à juste titre du phishing par e-mail, des ransomwares et des types de virus traditionnels, il existe des menaces de cybersécurité couramment négligées qui exigent une attention égale.
Bien qu'il soit important de ne pas négliger ces menaces, si vous vous inquiétez des menaces mentionnées précédemment, vous pourriez être intéressé par un fournisseur de proxy comme Smartproxy qui vous aiderait à vous protéger contre toutes en utilisant des proxys résidentiels.
En fait, certaines de ces menaces de cybersécurité peuvent faire l'objet de discussions de temps à autre, mais elles sont ignorées lorsqu'il y a des nouvelles concernant de grandes failles de sécurité et des attaques de ransomwares. C'est pourquoi nous sommes ici pour vous rappeler ces 4 menaces de cybersécurité couramment négligées, car le fait de ne pas y prêter attention peut conduire à des situations plus désastreuses. Nous vous recommandons également fortement d'opter pour une formation en cybersécurité . Restez vigilant, restez informé et restez en sécurité !
Mises à jour de sécurité non appliquées
Les mises à jour de sécurité sont probablement l'une des défenses les plus négligées contre les menaces de cybersécurité. De nombreux utilisateurs configurent leur logiciel ou leur système d'exploitation pour ne pas se mettre à jour automatiquement, car il n'est pas pratique d'être au milieu du travail ou de regarder un film, et le système vous avertit qu'il doit redémarrer après l'installation automatique d'une mise à jour.
Il n'y a rien de mal avec les mises à jour manuelles, le problème est que beaucoup de gens oublient tout simplement de mettre à jour. Par exemple, l'une des plus grandes attaques de rançongiciels au monde, connue sous le nom de WannaCry, a pu infecter plus de 200 000 entreprises mondiales. Ironiquement, Microsoft avait publié un correctif de mise à jour critique deux mois avant l'attaque mondiale WannaCry. La raison pour laquelle l'attaque a été un tel succès est que tant de systèmes n'ont pas été corrigés.
Culture de travail BYOD
De nombreuses entreprises autorisent une culture de travail BYOD ( apportez votre propre appareil) , permettant aux employés d'utiliser leurs propres ordinateurs portables et smartphones pour les tâches professionnelles. Cela peut favoriser un environnement positif et permettre aux employés de se sentir plus à l'aise avec leurs propres gadgets, mais cela comporte de sérieux risques de cybersécurité.
Les virus informatiques sont très similaires aux MST - désolé, mais c'est vrai. Un appareil infecté, comme une clé USB ou même un smartphone avec une carte SD infectée, est branché sur un ordinateur et le virus se propage à l'ordinateur. Alors maintenant, vous voyez la similitude avec la propagation des MST, et vous vous demandez probablement quel type de protection peut empêcher cela.
Les logiciels antivirus sont généralement préconfigurés pour analyser automatiquement tout nouveau périphérique connecté à un ordinateur à la recherche de menaces. Pour protéger une clé USB contre l'infection par l'ordinateur, de nombreuses clés USB ont un commutateur "Mode lecture seule", qui empêche l'ordinateur d'écrire des données sur la clé USB lorsqu'elle est branchée.
En ce qui concerne les ordinateurs portables et les smartphones personnels dans la culture de bureau BYOD, des directives politiques BYOD solides doivent être mises en place. Toutes sortes de choses vraiment terribles peuvent se produire lorsqu'un employé a des fichiers de travail sensibles sur son ordinateur portable personnel, puis rentre chez lui et permet à ses enfants de télécharger des jeux ou des applications potentiellement infectés par des logiciels malveillants.
Imaginez simplement le coût d'aider les clients à se remettre d'un vol d'identité , y compris des recours collectifs, parce qu'une feuille de calcul contenant les informations personnelles d'un client a été volée sur l'appareil personnel d'un employé.
Employés utilisant les médias sociaux et les applications Facebook
Votre entreprise peut avoir une politique interdisant aux employés d'utiliser les médias sociaux personnels pendant les heures de bureau, mais certaines entreprises sont plus détendues à ce sujet, en particulier les entreprises de la Silicon Valley, etc.
Cela dit, si votre entreprise autorise les employés à utiliser les médias sociaux pendant les heures de travail, il y a quelques points à retenir. Facebook lui-même regorge d'applications et de jeux tiers, dont beaucoup sont totalement inoffensifs ( dans une certaine mesure - rappelez-vous, à peu près tout suit vos données de nos jours) .
Cependant, il existe de nombreuses applications Facebook tierces à des fins malveillantes.
Beaucoup d'entre eux prennent la forme de quiz amusants, des choses comme « Quel personnage de Game of Thrones êtes-vous ? » et autres petits jeux-questionnaires similaires. Bien sûr, la plupart de ces applications récoltent vos données personnelles à des fins lucratives, vendant toutes les données personnelles au plus offrant.
De plus, certaines de ces applications tierces peuvent en fait contenir des scripts malveillants qui cherchent à infecter votre appareil. Un jeu Facebook tiers ne devrait pas être en mesure d'infecter votre ordinateur ou votre appareil mobile par lui-même, mais il peut contenir des redirections de sites, des pop-ups ou d'autres moyens sournois d'inciter un utilisateur à télécharger quelque chose de malveillant. Si un employé ouvre accidentellement l'un de ces sites Web malveillants, vous avez maintenant un poste de travail infecté.
Attaques IdO
De nos jours, de nombreuses machines de bureau sont dotées de la connectivité Bluetooth et WiFi. Malheureusement, il est facile d'oublier que ces appareils « intelligents » peuvent contenir des failles de cybersécurité vraiment pas intelligentes . Cela peut inclure des éléments tels que des imprimantes et des scanners connectés au réseau Wi-Fi, etc.
Pour commencer, bon nombre de ces machines ont des niveaux de cryptage très bas et diffusent pratiquement le SSID et le mot de passe WiFi de votre routeur. En fait, pratiquement tous les appareils intelligents, même les appareils portables comme les montres intelligentes, diffusent des données pour se connecter à l'appareil domestique.
Ce ne serait pas un tel problème si la sécurité n'était pas si laxiste avec ces appareils, mais malheureusement, c'est le cas. En fait, les chercheurs ont prouvé que les appareils IoT sont de plus en plus faciles à pirater, et non plus difficiles, car les développeurs proposent ces appareils avec des mots de passe administrateur préconfigurés faciles à mémoriser, pour le confort de l'utilisateur.
Pour les entreprises qui utilisent des imprimantes, des scanners et d'autres appareils similaires IoT, ces appareils peuvent constituer une passerelle vers le reste du réseau de l'entreprise. De nombreuses violations de données volumineuses sont le résultat de l'infiltration de cybercriminels dans le réseau de l'entreprise via des imprimantes non sécurisées ou des machines similaires. En fait, on estime que 60 % des entreprises ont perdu des données en raison d' atteintes à la sécurité des imprimantes .
This content has been Digiproved © 2020-2021 Tribulant Software