Connectez-vous avec nous

Ordinateurs et informatique

Comment les organisations et les individus peuvent se défendre contre les voleurs d'identité potentiels

Il s'agit actuellement d'un marché d'acheteurs pour les criminels avec un œil sur le vol d'identité. Grâce aux mesures de verrouillage en cours, les effectifs sont dispersés partout, les employés sont plus vulnérables que jamais aux tactiques d'ingénierie sociale, et les données sensibles qui étaient autrefois protégées par une sécurité sur site robuste et des réseaux d'entreprise sont désormais accessibles via des environnements domestiques non sécurisés.

De plus, les organisations du monde entier se démènent pour numériser leurs processus, les régulateurs n’ont pas encore appliqué les procédures de sécurité à distance et nos données les plus précieuses sont désormais accessibles via des appareils facilement pénétrables sur un réseau domestique de base.

D'une meilleure éducation et d'une politique de confiance zéro, à l'authentification multifacteur et les outils commerciaux plus larges conçus pour détecter, répondre et séparer les attaques, il est plus important que jamais que les équipes informatiques s'assurent que leur main-d'œuvre distante est formée et capable de faire face à des tentatives criminelles de plus en plus sophistiquées.

Avant d’explorer comment se protéger contre le vol d’identité, il est important de comprendre les deux principales voies utilisées par les criminels.

A propos de l'auteur

Ricky Magalhaes est directeur de la sécurité des services gérés chez Logicalis UK

Ingénierie sociale

Les intrus qui cherchent à commettre un vol d'identité subissent d'abord ce qui peut souvent être un long processus d'ingénierie sociale. Cela signifie voler des informations mineures spécifiques à l'utilisateur ciblé et les utiliser, parallèlement à des tactiques d'intimidation, pour mélanger une certaine vérité dans un récit avec l'utilisateur, comme des demandes d'une banque ou d'une marque de confiance demandant une vérification ou même des réponses à la sécurité. des questions. Une fois que la victime a divulgué ces informations, l’attaquant peut les utiliser pour prendre le contrôle total de l’identité en ligne de l’utilisateur et faire des ravages dans tout le réseau de l’entreprise.

Appareils de réseau domestique

La plupart, sinon la totalité, de la main-d'œuvre moyenne étant désormais basée à domicile, les cybercriminels sont en mesure de contourner la sécurité plus robuste du périmètre physique du bureau et de trouver un moyen d'accéder à un appareil moins sécurisé installé sur le même réseau domestique qu'une entreprise. ordinateur portable ou tablette. Pour les banques et autres organisations financières hébergeant des données lucratives, cela est particulièrement préoccupant. Une fois qu'un attaquant pénètre dans le réseau, il est alors en mesure de se déplacer latéralement sur le réseau et de faire ce qu'il fait le mieux.

Une fois ces voies d'accès au vol d'identité reconnues, il appartient aux équipes informatiques de créer des procédures strictes, allant d'une meilleure éducation aux protocoles techniques, qui appliquent la meilleure défense possible et garantissent que chaque utilisateur accédant au réseau est équipé pour identifier et atténuer correctement les attaques par menaces dans le cas que ces défenses ne fonctionnent pas.

Comme toujours, la première chose et la plus efficace que peuvent faire les responsables informatiques est de créer une atmosphère de prudence parmi leurs collègues. Cela signifie adopter une approche de «confiance zéro» pour toutes les communications d’entreprise, numériques ou autres. Si les utilisateurs n'attendent pas un e-mail demandant des informations spécifiques, ils doivent téléphoner à l'expéditeur pour vérifier la demande. Cela vaut pour tout type de communication – s'il existe une deuxième façon d'authentifier la personne à l'autre bout du courrier électronique ou du téléphone, cela doit devenir une seconde nature. C’est une méthode extrêmement simple mais aussi la plus efficace. C’est une prise de conscience comme celle-ci, presque un bon sens, qui est souvent perdue lorsque les entreprises s'efforcent de se numériser. Malgré toutes les solutions de sécurité dont nous disposons, les humains jouent toujours un rôle central dans la défense ou l'échec d'une organisation. Les attaquants s'en souviendront, mais les organisations oublient souvent.

L'authentification multifacteur est un autre outil essentiel de toute défense. En exigeant plus d'un ensemble de données d'un utilisateur cherchant à accéder à des fichiers ou des réseaux sensibles, les chances de réussite d'une violation due à un vol d'identité sont immédiatement réduites. Ainsi, si votre identité en ligne est volée, l'authentification multifacteur agit comme un filet de sécurité final. Si vous ne parvenez pas à identifier quelqu'un, vous ne pouvez pas l'authentifier. Si vous ne pouvez pas les authentifier, vous ne pouvez pas fournir le niveau de privilège d'acteur correct – c'est ainsi que ces compromis se produisent généralement.

La ségrégation du réseau est un moyen fiable d'empêcher les criminels d'accéder et de se déplacer latéralement à travers un réseau d'entreprise, après y avoir accédé via un point de sécurité faible chez un utilisateur. En fournissant aux travailleurs distants un réseau distinct entièrement dédié à leurs charges de travail, les responsables informatiques sont en mesure de supprimer ces nouveaux angles morts de sécurité – sous la forme de la maison connectée – et de fermer l'une des principales voies utilisées par les tentatives d'usurpation d'identité.

Restez vigilant

Les tentatives d'usurpation d'identité, ainsi que les pratiques de travail à distance, sont là pour rester, même si l'idée de protection totale a disparu. Personne ne peut pleinement protéger, et nous devons donc plutôt nous concentrer sur la défense de l'inévitable. Au-delà des conseils pratiques ci-dessus pour lutter contre le vol d'identité, les équipes informatiques et leurs organisations doivent adopter un sens plus large de vigilance, de sensibilisation et de cohérence lorsqu'ils se composent et interagissent avec les autres dans le monde en ligne – en particulier lorsqu'ils opèrent seuls, loin du soutien de leur périmètre physique.

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES