De mauvaises habitudes à l’origine de nombreuses cyberattaques

Les cyberattaques contre les entreprises sont souvent rendues possibles par de mauvaises pratiques informatiques, selon un récent rapport de la Cybersecurity and Infrastructure Security Agency (CISA).

Image : Getty

Les données recueillies par l’agence montrent que si l’authentification multiple protège mieux les accès, elle n’est pas infaillible pour autant. Le point commun entre les cas rapportés : les employés des entreprises visées travaillent à distance et accèdent aux services infonuagiques de l’organisation à partir d’un ordinateur portable professionnel, mais aussi d’appareils personnels.

Voici les attaques les plus répandues :

Le hameçonnage
Les courriels de hameçonnage, avec des liens frauduleux qui visent à recueillir les informations des usagers pour se connecter à leurs services infonuagiques, sont pratique courante. L’attaquant utilise ensuite ces informations pour envoyer des courriels depuis le compte de sa victime afin de hameçonner d’autres comptes de l’entreprise.

Port 80 ouvert
Le rapport présente également le cas d’une entreprise dont l’accès au réseau corporatif ne nécessitait pas de VPN. Le serveur terminal était configuré avec un port 80 ouvert, pour permettre aux employés d’y accéder à distance, mais rendant ainsi le réseau vulnérable à une attaque de force brute.

Transfert de courriels
Certains usagers font transférer leurs courriels professionnels sur leur messagerie personnelle. Il est alors possible pour un attaquant de modifier cette règle pour rediriger les courriels vers un autre compte, ou de chercher parmi les messages des mots-clés reliés à de l’argent, par exemple, pour ensuite transférer ces courriels contenant des informations sensibles.

Usage du MFA
Dans un cas rapporté par la CISA, un attaquant s’est connecté sur un compte protégé par une authentification multiple (MFA) en utilisant les cookies du navigateur (attaque « pass-the-cookie »). Les attaquants voient ainsi les messageries personnelles comme une porte d’accès aux environnements corporatifs ; une menace qui est d’autant plus présente avec le télétravail.

À lire sur IT World Canada, une publication soeur de Direction informatique :

Weak cyber hygiene behind many successful cloud attacks, warns US agency

Articles connexes

Décalage entre les conseils d’administration et les RSSI sur la cybersécurité

Les responsables de la sécurité des systèmes d’information (RSSI) informent de plus en plus les conseils d'administration des stratégies de cybersécurité et du profil de risque de leur organisation. Mais une nouvelle enquête auprès de dirigeants suggère qu'il s'agit parfois d'un jeu du téléphone.

Les pros de la sécurité des TI se concentrent sur la prévention des attaques mais des alertes importantes leur échappe

Selon un responsable de Cisco Systems, la plus grande erreur que commettent les dirigeants de la sécurité des TI est de consacrer trop de ressources à la conformité réglementaire et à la prévention des cyberattaques.

BRP victime d’une cyberattaque

On apprend ce matin que le fabricant de produits récréatifs BRP de Valcourt est actuellement la cible d’une « activité malveillante en matière de sécurité », tel que décrit par la société dans un communiqué.

La semaine dernière dans le monde du rançongiciel – lundi 11 juillet 2022

Une diminution des attaques, ou le « calme plat avant la tempête » ? Publication du rapport du second trimestre de Cyberint sur les rançongiciels.

Des responsables des TI admettent manquer de visibilité sur leur surface d’attaque

Malgré des investissements dans la cybersécurité, de nombreuses organisations canadiennes – et leurs homologues mondiales – admettent qu'elles ont toujours des problèmes de visibilité de leurs systèmes informatiques, ce qui complique leur capacité à sécuriser des données vitales.