De mauvaises habitudes à l’origine de nombreuses cyberattaques

Les cyberattaques contre les entreprises sont souvent rendues possibles par de mauvaises pratiques informatiques, selon un récent rapport de la Cybersecurity and Infrastructure Security Agency (CISA).

Image : Getty

Les données recueillies par l’agence montrent que si l’authentification multiple protège mieux les accès, elle n’est pas infaillible pour autant. Le point commun entre les cas rapportés : les employés des entreprises visées travaillent à distance et accèdent aux services infonuagiques de l’organisation à partir d’un ordinateur portable professionnel, mais aussi d’appareils personnels.

Voici les attaques les plus répandues :

Le hameçonnage
Les courriels de hameçonnage, avec des liens frauduleux qui visent à recueillir les informations des usagers pour se connecter à leurs services infonuagiques, sont pratique courante. L’attaquant utilise ensuite ces informations pour envoyer des courriels depuis le compte de sa victime afin de hameçonner d’autres comptes de l’entreprise.

Port 80 ouvert
Le rapport présente également le cas d’une entreprise dont l’accès au réseau corporatif ne nécessitait pas de VPN. Le serveur terminal était configuré avec un port 80 ouvert, pour permettre aux employés d’y accéder à distance, mais rendant ainsi le réseau vulnérable à une attaque de force brute.

Transfert de courriels
Certains usagers font transférer leurs courriels professionnels sur leur messagerie personnelle. Il est alors possible pour un attaquant de modifier cette règle pour rediriger les courriels vers un autre compte, ou de chercher parmi les messages des mots-clés reliés à de l’argent, par exemple, pour ensuite transférer ces courriels contenant des informations sensibles.

Usage du MFA
Dans un cas rapporté par la CISA, un attaquant s’est connecté sur un compte protégé par une authentification multiple (MFA) en utilisant les cookies du navigateur (attaque « pass-the-cookie »). Les attaquants voient ainsi les messageries personnelles comme une porte d’accès aux environnements corporatifs ; une menace qui est d’autant plus présente avec le télétravail.

À lire sur IT World Canada, une publication soeur de Direction informatique :

Weak cyber hygiene behind many successful cloud attacks, warns US agency

Articles connexes

Lancement du livre de Lise Lapointe, fondatrice de Terranova Security, The Human Fix to Human Risk 

Lise Lapointe, la fondatrice de Terranova Security (qui se nomme aujourd’hui Fortra), dévoilait récemment son nouveau livre The Human Fix to Human Risk : 5 étapes pour promouvoir une culture de sensibilisation à la cybersécurité. 

Des pirates utilisent OneNote au lieu de macros pour diffuser des logiciels malveillants 

Pendant des années, les cybercriminels ont caché des macros dans des documents Microsoft Office envoyés par courriel afin de diffuser des logiciels malveillants. Lorsqu'un employé clique sur la pièce jointe pour voir le document, la macro s'exécute silencieusement en arrière-plan et provoque une infection. 

Des chercheurs se penchent sur la cybersécurité des secteurs de l’énergie et de l’IdO au Canada

Des chercheurs de l’Université de Sherbrooke enquêtent sur deux des plus grandes préoccupations du pays en matière de cybersécurité : la capacité des services publics d'électricité à faire face aux cyberattaques et la sécurité des appareils industriels sans fil connectés à Internet.

Une jeune pousse torontoise testera sa solution de distribution de clés à l’épreuve du quantique

Le gouvernement fédéral donne à une jeune pousse de Toronto l'occasion de prouver que sa nouvelle technologie pourrait aider à protéger les communications canadiennes cryptées d'aujourd'hui contre le piratage par des ordinateurs quantiques.

L’hameçonnage demeure le principal moyen pour déjouer les contrôles de sécurité selon IBM

Le IBM Security X-Force Threat Intelligence Index 2023, une analyse des données recueillies à partir des capteurs de réseau et d’enquêtes sur des incidents, est rempli d'un éventail vertigineux de chiffres sur les violations des contrôles de sécurité.