Connectez-vous avec nous

Ordinateurs et informatique

Comment les organisations et les individus peuvent se défendre contre les voleurs d'identité potentiels

Il s'agit actuellement d'un marché d'acheteurs pour les criminels avec un œil sur le vol d'identité. Grâce aux mesures de verrouillage en cours, les effectifs sont dispersés partout, les employés sont plus vulnérables que jamais aux tactiques d'ingénierie sociale, et les données sensibles qui étaient autrefois protégées par une sécurité sur site robuste et des réseaux d'entreprise sont désormais accessibles via des environnements domestiques non sécurisés.

De plus, les organisations du monde entier se démènent pour numériser leurs processus, les régulateurs n’ont pas encore appliqué les procédures de sécurité à distance et nos données les plus précieuses sont désormais accessibles via des appareils facilement pénétrables sur un réseau domestique de base.

D'une meilleure éducation et d'une politique de confiance zéro, à l'authentification multifacteur et les outils commerciaux plus larges conçus pour détecter, répondre et séparer les attaques, il est plus important que jamais que les équipes informatiques s'assurent que leur main-d'œuvre distante est formée et capable de faire face à des tentatives criminelles de plus en plus sophistiquées.

Avant d’explorer comment se protéger contre le vol d’identité, il est important de comprendre les deux principales voies utilisées par les criminels.

A propos de l'auteur

Ricky Magalhaes est directeur de la sécurité des services gérés chez Logicalis UK

Ingénierie sociale

Les intrus qui cherchent à commettre un vol d'identité subissent d'abord ce qui peut souvent être un long processus d'ingénierie sociale. Cela signifie voler des informations mineures spécifiques à l'utilisateur ciblé et les utiliser, parallèlement à des tactiques d'intimidation, pour mélanger une certaine vérité dans un récit avec l'utilisateur, comme des demandes d'une banque ou d'une marque de confiance demandant une vérification ou même des réponses à la sécurité. des questions. Une fois que la victime a divulgué ces informations, l’attaquant peut les utiliser pour prendre le contrôle total de l’identité en ligne de l’utilisateur et faire des ravages dans tout le réseau de l’entreprise.

Appareils de réseau domestique

La plupart, sinon la totalité, de la main-d'œuvre moyenne étant désormais basée à domicile, les cybercriminels sont en mesure de contourner la sécurité plus robuste du périmètre physique du bureau et de trouver un moyen d'accéder à un appareil moins sécurisé installé sur le même réseau domestique qu'une entreprise. ordinateur portable ou tablette. Pour les banques et autres organisations financières hébergeant des données lucratives, cela est particulièrement préoccupant. Une fois qu'un attaquant pénètre dans le réseau, il est alors en mesure de se déplacer latéralement sur le réseau et de faire ce qu'il fait le mieux.

Une fois ces voies d'accès au vol d'identité reconnues, il appartient aux équipes informatiques de créer des procédures strictes, allant d'une meilleure éducation aux protocoles techniques, qui appliquent la meilleure défense possible et garantissent que chaque utilisateur accédant au réseau est équipé pour identifier et atténuer correctement les attaques par menaces dans le cas que ces défenses ne fonctionnent pas.

Comme toujours, la première chose et la plus efficace que peuvent faire les responsables informatiques est de créer une atmosphère de prudence parmi leurs collègues. Cela signifie adopter une approche de «confiance zéro» pour toutes les communications d’entreprise, numériques ou autres. Si les utilisateurs n'attendent pas un e-mail demandant des informations spécifiques, ils doivent téléphoner à l'expéditeur pour vérifier la demande. Cela vaut pour tout type de communication – s'il existe une deuxième façon d'authentifier la personne à l'autre bout du courrier électronique ou du téléphone, cela doit devenir une seconde nature. C’est une méthode extrêmement simple mais aussi la plus efficace. C’est une prise de conscience comme celle-ci, presque un bon sens, qui est souvent perdue lorsque les entreprises s'efforcent de se numériser. Malgré toutes les solutions de sécurité dont nous disposons, les humains jouent toujours un rôle central dans la défense ou l'échec d'une organisation. Les attaquants s'en souviendront, mais les organisations oublient souvent.

L'authentification multifacteur est un autre outil essentiel de toute défense. En exigeant plus d'un ensemble de données d'un utilisateur cherchant à accéder à des fichiers ou des réseaux sensibles, les chances de réussite d'une violation due à un vol d'identité sont immédiatement réduites. Ainsi, si votre identité en ligne est volée, l'authentification multifacteur agit comme un filet de sécurité final. Si vous ne parvenez pas à identifier quelqu'un, vous ne pouvez pas l'authentifier. Si vous ne pouvez pas les authentifier, vous ne pouvez pas fournir le niveau de privilège d'acteur correct – c'est ainsi que ces compromis se produisent généralement.

La ségrégation du réseau est un moyen fiable d'empêcher les criminels d'accéder et de se déplacer latéralement à travers un réseau d'entreprise, après y avoir accédé via un point de sécurité faible chez un utilisateur. En fournissant aux travailleurs distants un réseau distinct entièrement dédié à leurs charges de travail, les responsables informatiques sont en mesure de supprimer ces nouveaux angles morts de sécurité – sous la forme de la maison connectée – et de fermer l'une des principales voies utilisées par les tentatives d'usurpation d'identité.

Restez vigilant

Les tentatives d'usurpation d'identité, ainsi que les pratiques de travail à distance, sont là pour rester, même si l'idée de protection totale a disparu. Personne ne peut pleinement protéger, et nous devons donc plutôt nous concentrer sur la défense de l'inévitable. Au-delà des conseils pratiques ci-dessus pour lutter contre le vol d'identité, les équipes informatiques et leurs organisations doivent adopter un sens plus large de vigilance, de sensibilisation et de cohérence lorsqu'ils se composent et interagissent avec les autres dans le monde en ligne – en particulier lorsqu'ils opèrent seuls, loin du soutien de leur périmètre physique.

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Smartphones et Tablettes4 heures ago

Date de lancement du OnePlus Nord CE2 5G annoncée

Ordinateurs et informatique4 heures ago

Critique du Huawei MateBook 16

Internet4 heures ago

Le procureur général de l’État de Washington poursuit Google pour géolocalisation.

Gadgets4 heures ago

Rendre les données des smartphones anonymes ne suffit plus : étude

Musique et Audio4 heures ago

Cette nouvelle barre de son Sony offre un son surround 5.1 à partir d’un simple système 2.1

Smartphones et Tablettes4 heures ago

VIDEO : Root Smartphone Dari PC – Support 7000 Device / Review Wondershare

Smartphones et Tablettes1 jour ago

Touch ID sur l’iPhone 14 semble de plus en plus improbable

Ordinateurs et informatique1 jour ago

Le GeForce RTX 3080 Ti de NVIDIA est l’ordinateur portable le plus rapide pour les joueurs et les créateurs. | TechRadar

Internet1 jour ago

Le bot de spoilers Wordle prouve qu’on ne peut rien avoir d’agréable sur Twitter.

Musique et Audio1 jour ago

J’ai acheté des écouteurs à un dollar juste pour voir s’ils sonnaient bien.

Smartphones et Tablettes1 jour ago

VIDEO : REVIEW POWERVISION S1 Gimbal Hape Smartphone – par Arya Dega

Smartphones et Tablettes2 jours ago

De nouvelles fuites concernant le Galaxy S22 laissent entrevoir une date de lancement, des prix et des spécifications.

Ordinateurs et informatique2 jours ago

Grande vente Amazon : économisez jusqu’à 50% sur les tablettes Fire et les bâtons Fire TV

Gadgets2 jours ago

Une entreprise israélienne développe des caméras corporelles avec reconnaissance faciale

Musique et Audio2 jours ago

La dernière enceinte Bluetooth de Monster donne une tournure moderne à la boombox.

Smartphones et Tablettes2 semaines ago

Test du Samsung Galaxy S21 FE : Verdict anticipé

Smartphones et Tablettes3 semaines ago

Sony détaille la mise à jour Android 12 alors que Xperia 1 III et Xperia 5 III commencent à être déployés

Smartphones et Tablettes2 semaines ago

Le Samsung Galaxy A52s 5G est le dernier modèle à recevoir la mise à jour Android 12 avec One UI 4

Ordinateurs et informatique4 semaines ago

Shutterfly touché par l’attaque du ransomware Conti

Ordinateurs et informatique2 semaines ago

Le processeur AMD Ryzen 7 5800X3D pourrait être en pénurie lors de son lancement

Internet7 jours ago

Le nom du Seigneur des Anneaux d’Amazon révèle que la bande-annonce ressemble à CGI, mais n’est en fait pas

Ordinateurs et informatique4 semaines ago

À quoi s’attendre de Nvidia en 2022

Smartphones et Tablettes3 semaines ago

Le Samsung Galaxy S21 FE 5G sera lancé en Inde le 10 janvier

Ordinateurs et informatique4 semaines ago

Téléchargements plus rapides, meilleur streaming : pourquoi la résolution du Nouvel An d’un joueur devrait être une mise à niveau du réseau

Ordinateurs et informatique3 semaines ago

Que pouvons-nous attendre du casque AR/VR d’Apple en 2022 ?

Ordinateurs et informatique1 semaine ago

Je viens de faire l’une des mises à niveau les plus étranges – et les meilleures – sur mon PC

Smartphones et Tablettes2 semaines ago

VIDEO : Test à long terme du Samsung Galaxy A52s 5G : le meilleur smartphone de moins de 30k ?

Smartphones et Tablettes2 semaines ago

Samsung Galaxy S21 FE vs Galaxy S21 : quelle différence ?

Smartphones et Tablettes4 semaines ago

Pourquoi 2021 ne m’a toujours pas vendu sur les téléphones pliables

Internet4 semaines ago

Qu’est-ce que 2022 apportera en termes de désinformation sur les réseaux sociaux ? 3 experts interviennent

ARTICLES POPULAIRES