De mauvaises habitudes à l’origine de nombreuses cyberattaques

Les cyberattaques contre les entreprises sont souvent rendues possibles par de mauvaises pratiques informatiques, selon un récent rapport de la Cybersecurity and Infrastructure Security Agency (CISA).

Image : Getty

Les données recueillies par l’agence montrent que si l’authentification multiple protège mieux les accès, elle n’est pas infaillible pour autant. Le point commun entre les cas rapportés : les employés des entreprises visées travaillent à distance et accèdent aux services infonuagiques de l’organisation à partir d’un ordinateur portable professionnel, mais aussi d’appareils personnels.

Voici les attaques les plus répandues :

Le hameçonnage
Les courriels de hameçonnage, avec des liens frauduleux qui visent à recueillir les informations des usagers pour se connecter à leurs services infonuagiques, sont pratique courante. L’attaquant utilise ensuite ces informations pour envoyer des courriels depuis le compte de sa victime afin de hameçonner d’autres comptes de l’entreprise.

Port 80 ouvert
Le rapport présente également le cas d’une entreprise dont l’accès au réseau corporatif ne nécessitait pas de VPN. Le serveur terminal était configuré avec un port 80 ouvert, pour permettre aux employés d’y accéder à distance, mais rendant ainsi le réseau vulnérable à une attaque de force brute.

Transfert de courriels
Certains usagers font transférer leurs courriels professionnels sur leur messagerie personnelle. Il est alors possible pour un attaquant de modifier cette règle pour rediriger les courriels vers un autre compte, ou de chercher parmi les messages des mots-clés reliés à de l’argent, par exemple, pour ensuite transférer ces courriels contenant des informations sensibles.

Usage du MFA
Dans un cas rapporté par la CISA, un attaquant s’est connecté sur un compte protégé par une authentification multiple (MFA) en utilisant les cookies du navigateur (attaque « pass-the-cookie »). Les attaquants voient ainsi les messageries personnelles comme une porte d’accès aux environnements corporatifs ; une menace qui est d’autant plus présente avec le télétravail.

À lire sur IT World Canada, une publication soeur de Direction informatique :

Weak cyber hygiene behind many successful cloud attacks, warns US agency

Articles connexes

Un duo montréalais lance une plateforme gratuite de formation en cybersécurité.

Deux amis d'enfance, tous deux entrepreneurs basés à Montréal,...

Des pirates abusent d’OAuth pour automatiser des cyberattaques, selon Microsoft

Selon Microsoft, des acteurs malveillants utilisent à mauvais escient les applications basées sur OAuth comme outil d'automatisation d'authentification.

Les entreprises canadiennes de taille moyenne paient en moyenne 1,13 million de dollars aux gangs de rançongiciels

Le paiement moyen de rançongiciel effectué par les entreprises canadiennes de taille moyenne s'élevait cette année à un peu plus d'un million de dollars, selon une nouvelle enquête.

Adoption du projet de loi no 38 sur la cybersécurité et la transformation numérique de l’administration publique

Le projet de loi no 38, connu sous le nom de Loi modifiant la Loi sur la gouvernance et la gestion des ressources informationnelles des organismes publics et des entreprises du gouvernement et d'autres dispositions législatives, a été adopté plus tôt cette semaine par l'Assemblée nationale.

Un groupe canadien reçoit 2,2 millions de dollars pour la recherche sur la détection des menaces par l’IA pour les réseaux sans fil

Un groupe composé de chercheurs universitaires canadiens et d'Ericsson Canada vient d’obtenir un financement public dans le cadre de la National Cybersecurity Coalition pour des recherches avancées sur la lutte contre les cybermenaces.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.