Internet

Ne négligez pas la sécurité maintenant que vous êtes à distance

Patrick Dunn est consultant en technologie de l’information pour les petites et moyennes entreprises de la région des trois États

Employé de bureau solitaire

Employé de bureau solitaire

Avec la précipitation pour assurer la continuité des activités face à des menaces telles que le COVID-19, les entreprises se retrouvent à déployer rapidement une infrastructure de main-d’œuvre à distance. En tant que professionnels de l’informatique, nous devons nous assurer que nos employés sont informés des menaces de cybersécurité qui existent sur une connexion à distance. Un plan d’urgence à distance sécurisé garantira que toute situation, présente ou future, ne restreindra pas la continuité de votre entreprise. Alors que les fournisseurs et les MSP aident au déploiement de solutions, les pirates recherchent déjà des moyens de tirer parti des failles dans la sécurité d’un réseau.

La principale priorité est de « mettre mon équipe en place pour travailler à distance, et hier ». De ce fait, les protocoles de sécurité réseau deviennent secondaires et souvent négligés. La menace qui pèse sur vos réseaux a considérablement augmenté, et les pirates le savent… et ils vont en tirer parti de toutes les manières possibles.

L’un des incidents les plus récents et les plus notables a été une attaque visant une carte de suivi COVID-19 interactive fournie par l’Université Johns Hopkins. La carte était ciblée par des pirates qui vendaient des logiciels malveillants prétendant compromettre la carte et infecter les utilisateurs. Les utilisateurs ont été invités à télécharger un logiciel pour afficher la carte qui contenait des logiciels malveillants infectant leur réseau. Il y a même eu des e-mails se faisant passer pour des sites gouvernementaux incitant les utilisateurs à cliquer sur des liens afin d’en savoir plus, mais conduisant finalement les utilisateurs à s’infecter sans le savoir avec des logiciels malveillants, et ce n’est que la pointe de l’iceberg.

A lire aussi :  Mon parcours YouTube : poignées, courts métrages, chapitres, etc.

En revenant à votre boîte de réception (qui peut être un excellent terrain de jeu pour les pirates), pensez à la facilité avec laquelle il serait d’abord survolé un lien dans un message avant de simplement cliquer dessus.

-Michelle Gibbs

Faites défiler pour continuer

Malheureusement, les petites entreprises n’ont pas le temps d’intégrer une toute nouvelle solution à leur réseau en cas de catastrophe. Ils doivent utiliser les outils dont ils disposent actuellement et les déployer le plus rapidement possible pour atténuer toute menace pesant sur leurs effectifs. La plupart des effectifs des leaders de l’industrie ont la capacité de se déplacer à distance aussi rapidement que l’envoi d’un e-mail. Cependant, les départements informatiques des petites entreprises qui ne sont pas configurés pour ces situations en raison de restrictions de bande passante ou d’un service de télécommunication sont mis à rude épreuve.

La meilleure chose à faire avant tout est d’informer vos utilisateurs des menaces qui existent via un e-mail ou une réunion avant de leur permettre d’accéder à votre réseau à distance. Oui, nous devons faire avancer les affaires, mais un revers coûteux dû à une attaque de logiciel malveillant entraînera plus de travail et de temps qu’un e-mail et/ou un appel rapide.

« Malgré les efforts internationaux pour étouffer le virus, l’Organisation mondiale de la santé a récemment classé cela comme une pandémie mondiale ; les escrocs en ligne tentent d’exploiter cette incertitude par le biais de tentatives de phishing et de noms de domaine superposés »,

— Charles Poff, responsable de la sécurité de l’information chez SailPoint Technologies Holdings Inc.

Espace de travail

A lire aussi :  YouTube est en train de mourir et quelque chose de nouveau va le remplacer

Espace de travail

Prenez le temps de rééduquer vos employés sur l’importance de toujours rester connecté au réseau via un tunnel VPN et sur la manière dont la sécurité de l’ensemble du réseau peut être compromise en cliquant sur un lien ou une pièce jointe dans un e-mail. Prenez le temps d’envoyer un e-mail décrivant vos procédures et ne présumez pas qu’ils devraient le savoir. Si vous les avez formés auparavant, révisez-les à nouveau. Vous seriez surpris du nombre d’employés qui « ne connaissent tout simplement pas » les risques.

Alors que COVID-19 deviendra un souvenir dans les mois à venir, les préparatifs et les mises en œuvre d’aujourd’hui suivront votre entreprise pour les années à venir. La possibilité de basculer votre bureau vers une configuration à distance en un clin d’œil garantira que toute situation qui se présentera, et ce sera encore le cas, fournira à votre entreprise la continuité dont elle a besoin. Fournir à votre main-d’œuvre un moyen de travailler à distance et former vos employés sur les mesures de sécurité appropriées protégera l’intégrité de votre réseau, l’efficacité de votre main-d’œuvre et l’évolutivité de votre entreprise.

Conseils pour informer et atténuer les menaces pesant sur les utilisateurs de votre réseau sur une connexion à distance.

  1. Guidez-les tout au long du processus de connexion via un tunnel VPN.
  2. Envoyez un questionnaire sur la sécurité pour voir dans quelle mesure ils connaissent vos procédures de sécurité actuelles.
  3. Informez-les des e-mails qu’ils pourraient recevoir et qui pourraient contenir des liens et des pièces jointes malveillants.
  4. Intégrez l’authentification multifacteur.
  5. Engagez une entreprise pour effectuer un test de pénétration sur votre réseau afin de découvrir où votre sécurité peut nécessiter plus de couches.
  6. Assurez-vous que les utilisateurs de votre réseau disposent de ce dont ils ont besoin pour travailler efficacement à domicile et garder les appareils personnels hors du réseau. Si vous êtes un BYOD, envisagez d’utiliser un poste de travail distant.
  7. Insistez sur l’importance de garder la navigation personnelle hors des appareils de l’entreprise et encouragez-les à utiliser des appareils personnels lorsqu’ils ont besoin de faire une pause.
A lire aussi :  Comment configurer pfBlocker : une liste d'adresses IP et un package de blocs de pays pour pfSense
Bouton retour en haut de la page