La protection des appareils connectés de votre entreprise commence par l’amélioration de la sécurité en ligne sur le lieu de travail. La compromission des informations de connexion est l’un des moyens de violation des données les plus utilisés. Selon le rapport « Data Breach Investigations » 2018 de Verizon, 22% des violations de cybersécurité impliquent l’utilisation d’identifiants dérobés, ce qui en fait le risque numéro un. L’hameçonnage et les abus de privilèges figurent également dans le top 5, tous liés aux informations de connexion compromises.

Si une solution de SIEM (Security Information and Event Management) telle que LogPoint est la pierre angulaire de la cybersécurité institutionnelle et le moyen le plus efficace de détecter l’utilisation d’informations de connexion compromises, en revanche l’augmentation de la cybersécurité sur le lieu de travail repose essentiellement sur la sensibilisation et l’amélioration du comportement des utilisateurs.

Nous reviendrons sur les avantages d’une solution de SIEM, mais voici trois méthodes simples pour réduire les risques de compromission grâce à la mise en application d’un outil, une sensibilisation accrue, une formation et des tests simples au travail :

#1: Utilisez un gestionnaire de mots de passe

Les gestionnaires de mots de passe sont des outils simples offrant de nombreux avantages sur le plan de la sécurité. Ils permettent de générer des mots de passe uniques en toute sécurité. Par facilité, de nombreuses personnes utilisent le même mot de passe pour toutes leurs connexions, ce qui est une pratique affreuse. Un gestionnaire de mots de passe leur permettrait de créer un mot de passe du type TkT9MIFwF%ogp7a2GelaY$!t pour leur compte de messagerie et ptxjPds9YfKVTN%$Ey^% qn1A pour se connecter à la base de données. Et tout cela sans avoir besoin de se souvenir de l’un ou de l’autre.

De nombreux gestionnaires de mots de passe peuvent également changer automatiquement pour vous, votre mot de passe aux diverses applications. Il est vivement recommandé de changer les mots de passe tous les 90 jours au minimum et de préférence tous les 30 jours.

Quel que soit le gestionnaire de mots de passe choisi, assurez-vous qu’il prend en charge l’authentification multi-facteurs afin d’éviter que tous vos mots de passe ne soient volés par un pirate d’un seul coup de filet. Parmi les exemples d’authentification multi- facteurs, citons les approbations de messages texte ou Google Authenticator.

#2 – Attention aux experts du Phishing

Il est facile de se laisser distraire et de cliquer sur un lien dans un courrier électronique qui paraissait légitime. Les e-mails de phishing s’améliorent de jour en jour et apparaissent comme légitimes. Certains même conversent avec vous si vous répondez. Le temps est loin où un prince nigérian vous devait de l’argent. Combattre les experts du Phishing est une affaire de vigilance.

Imaginez le scénario suivant : vous recevez un courriel de votre patron qui vous demande de télécharger un fichier. L’e-mail paraît tout à fait légitime, mais votre patron ne vous a jamais demandé auparavant de télécharger un fichier à partir d’un site Web. Vous répondez à l’e-mail et demandez si cela est légal. Votre correspondant vous répond simplement « Oui ». Ce que vous n’avez pas remarqué, c’est que l’e-mail provient de [email protected] au lieu de [email protected] et l’URL du lien est https://survey.compnay.com au lieu de https://survey.company.com.

Vous venez de subir un harponnage. La morale de l’histoire ? Vérifiez toujours les liens sur lesquels vous allez cliquer en les survolant. En cas de doute, utilisez votre téléphone pour appeler et vous renseigner.

Il est essentiel de sensibiliser vos salariés au phishing et au harponnage (spear phishing). Une méthode efficace consiste à utiliser un simple questionnaire en ligne ou une plateforme d’apprentissage par le jeu pour exécuter des tests à choix multiples avec des courriels qui sont légitimes et d’autres qui ne le sont pas. Afficher les résultats à la fin du test incitera les gens à réfléchir à deux fois avant de cliquer sur un lien douteux ou télécharger un fichier suspect. Cet exercice peut être répété à intervalles réguliers.

#3 – Méfiez-vous des clés USB inconnues

Si l’un de vos employés trouve un lecteur USB au sol dans le parking, pouvez-vous affirmer avec une absolue certitude qu’il ne l’utilisera pas sur un ordinateur de l’entreprise ? Ces clés USB apparemment innocentes peuvent être pleines de dangereux malwares.

L’un des exemples les plus connus est un test réalisé, il y a des années, par le Département de la Sécurité intérieure des Etats-Unis. Le personnel de sécurité a discrètement laissé tomber des clés USB dans des parkings de bon nombre de bâtiments gouvernementaux et d’entrepreneurs indépendants. 60% de ceux qui ont ramassé ces clés, les ont branchés à des ordinateurs de leur bureau, curieux de voir ce qu’elles contenaient. Quand le lecteur avait un logo officiel, il s’est trouvé installé dans 90% des cas.

La prise de conscience du danger que représente une clé USB inconnue a depuis lors augmenté, mais informer votre personnel des risques liés à l’utilisation de clés USB inconnues demeure crucial. De nombreuses organisations ont testé leur personnel en utilisant la même méthode que le Département de la Sécurité intérieure des États-Unis, mais la méthode a soulevé des controverses parmi les employés. Sinon, vous pouvez aussi envisager de donner à tous vos employés une clé USB d’une marque réputée sans danger avec un scanner antivirus / anti-programmes malveillants intégré ou tout simplement désactiver l’accès aux clés USB de vos ordinateurs d’entreprise.

Utilisez le SIEM de LogPoint pour prévenir les risques de compromission d’identifiants

Lorsqu’un compte est compromis, ne serait-il pas préférable d’en avoir connaissance et de le bloquer avant qu’une violation de données ne se produise ? C’est ce que la solution SIEM de LogPoint peut faire pour vous. LogPoint absorbe les données des logs provenant de votre réseau, y compris des firewalls, des baies de stockage, des serveurs Active Directory et d’applications comme Office365, SalesForce et SAP. LogPoint se connecte à plus de 400 sources et des sources non standard peuvent facilement être intégrées.

Une fois ces sources chargées dans le SIEM, les analyses avancées de LogPoint démarrent et corrèlent les données afin de rechercher des indicateurs de compromission, d’attaque ou de comportements suspects, puis les signale à votre équipe de sécurité. Le tout en temps réel. En outre, vous pouvez ajouter l’analyse comportementale des utilisateurs et des entités (UEBA) à votre solution de SIEM afin de tirer parti de la puissance de l’apprentissage avancé et automatique. Vous pouvez ainsi repérer les attaques de faible puissance et lentes en détectant immédiatement les activités inhabituelles et les menaces et incidents éventuels avant qu’ils ne surviennent.

LogPoint est facile à utiliser avec ses nombreux contenus intégrés, notamment des tableaux de bord, et des rapports ainsi qu’un moteur de recherche hautement personnalisé. La solution SIEM de LogPoint est conçue dès son origine pour être simple, flexible et évolutive, en offrant des outils de conception, de déploiement et d’intégration simplifiés afin de permettre l’utilisation d’outils SIEM aux entreprises de tous types et toutes tailles.

Prenez contact avec LogPoint pour en savoir plus sur la façon dont nous pouvons vous aider à protéger votre organisation des menaces liées aux informations de connexion compromises.