iT-News (Télétravail) – Le coronavirus vous oblige à télétravailler pendant les semaines qui viennent ? Pensez cybersécurité et bonnes pratiques pour vous prémunir contre les cyberattaques.
La déferlante épidémique ouvre au moins deux nouveaux axes de « croissance » aux cybercriminels. D’abord, les recherches sur le terme « coronavirus » atteignent des niveaux sans précédent : des programmeurs malveillants repeignent tout leur arsenal (escroqueries, liens et sites malveillants) aux couleurs du coronavirus. La plupart des risques dont il faut se méfier sont expliqués en détail dans la mise en garde de l’évangéliste en cybersécurité d’ESET Tony Anscombe Beware scams exploiting coronavirus fears.
Je vais donc m’intéresser ici au deuxième axe de « croissance » des cybercriminels, à savoir la forte hausse des télétravailleurs qui ne jouissent plus des protections habituelles des réseaux d’entreprise. Avec ce second vecteur, la surface d’attaque sur le patrimoine numérique de l’entreprise s’étend considérablement : les employés comme la direction vont devoir faire preuve d’une responsabilité accrue.
Si certaines entreprises disposent déjà de l’infrastructure et des mesures de sécurité nécessaires au télétravail de leurs collaborateurs, ce n’est pas le cas de toutes et notamment des petites entreprises. En ce qui concerne les télétravailleurs, quelques mesures supplémentaires suffisent à renforcer sensiblement leur défense numérique contre une éventuelle attaque.
Poursuivez votre lecture pour découvrir 5 bonnes pratiques.
- Dans votre routeur, changez les paramètres par défaut.
Quand vous télétravaillez, tout le trafic Internet arrive par le routeur de votre domicile. Les cybercriminels peuvent tenter de pirater le routeur, d’intercepter le trafic Wi-Fi et, au bout du compte, accéder à votre réseau. Si vous ne vous êtes jamais intéressé aux options de configuration de votre routeur, c’est le moment, avant que votre réseau domestique et ses appareils connectés ne soient compromis.
On accède généralement au panneau de configuration du routeur en tapant http://192.168.1.1 dans le navigateur alors que l’on est connecté au réseau domestique. Vous pouvez alors modifier de nombreux paramètres qui affectent directement votre sécurité. Assurez-vous de changer les noms d’utilisateurs et les mots de passe par défaut du routeur, car un pirate les trouvera sans difficulté en ligne.
Pour créer des mots de passe forts et uniques, j’utilise ESET Password Manager (dans le cadre de mon abonnement ESET Smart Security Premium). J’apprécie le gestionnaire de mots de passe parce qu’il me suffit de retenir une seule phrase secrète, ma clé personnelle d’accès au coffre, et que je peux facilement gérer en quelques clics tous les mots de passe de mes autres comptes dans le gestionnaire de mots de passe :
Je vous conseille aussi de changer le SSID, le nom par défaut de votre réseau domestique. En cherchant les SSID des réseaux Wi-Fi détectés depuis chez moi, je vois que beaucoup de voisins utilisent des routeurs Huawei, c’est un renseignement donné aux pirates :
- Scannez votre réseau pour repérer les appareils parasites.
Vous pouvez aussi utiliser des outils d’analyse pour détecter les appareils intrus sur votre réseau. Par exemple, ESET Smart Security Premium inclut Connected Home Monitor. Cet outil détecte les voisins indélicats qui utilisent discrètement votre connexion Wi-Fi à votre insu, peut-être depuis longtemps. Modifiez votre mot de passe et chassez les appareils inconnus de votre réseau :
- Mettez à jour le microprogramme du routeur ou arrêtez d’utiliser un routeur trop ancien.
Les chercheurs d’ESET ont récemment découvert la vulnérabilité KrØØk présente dans des milliards de puces Wi-Fi montées dans des routeurs, entre autres appareils. Assurez-vous sans faute que le microprogramme de votre routeur domestique est actualisé à la toute dernière version du fabricant. En fait, si vous vous rendez compte que vous utilisez un ancien routeur, il est temps de le remplacer.
Si vous cherchez à changer de routeur, intéressez-vous aux options qui renforcent la sécurité de votre réseau. Certains routeurs, notamment de Gryphon, exploitent le renseignement sur les cybermenaces d’ESET pour détecter et bloquer les logiciels malveillants, les sites d’hameçonnage et d’autres menaces sur le réseau pour chaque appareil connecté au routeur de votre domicile.
Pour en savoir plus sur les options de configuration de votre routeur personnel, l’article sur la sécurisation du routeur face aux menaces des objets connectés How to secure your router to prevent IoT threats est un bon point de départ.
- Utilisez un réseau privé virtuel (VPN) qui chiffre vos communications.
Les collaborateurs qui doivent accéder à l’intranet de l’entreprise pour travailler à distance vont envoyer des informations sur des réseaux publics non sécurisés. Pour mieux protéger ces communications, un VPN crée un tunnel sûr de communication.
Avec un VPN, les petits paquets de données qui forment la communication restent à l’abri des regards indiscrets, même quand ils traversent l’immensité d’Internet. En effet, le déchiffrement n’est autorisé qu’à l’autre bout du tunnel, à savoir sur les appareils de vos collaborateurs et sur votre réseau d’entreprise.
- Si possible, utilisez l’authentification à double facteur (2FA) pour protéger l’accès à distance.
En l’absence de véritables options de sécurité et de prévention, les collaborateurs utilisateurs de technologies d’accès distant comme le protocole RDP (Remote Desktop Protocol) prêtent le flanc aux attaques. Dans ces attaques, les auteurs de menace extorquent les mots de passe aux collaborateurs par des techniques d’ingénierie sociale ou pénètrent par force brute. En d’autres termes, le succès de ces attaques contre RDP découle d’une mauvaise gestion de l’authentification ou d’une manipulation, notamment.
Pour mieux tenir compte des impératifs d’authentification, les entreprises ont la possibilité de recourir à ESET Secure Authentication, la solution d’authentification à 2 facteurs d’ESET conçue pour sécuriser à la fois les technologies d’accès distant, comme les VPN et le protocole RDP, et les identifiants des collaborateurs.
Cette solution offre une double protection : l’authentification 2FA force le collaborateur à saisir un code à usage unique habituellement généré par une application dédiée (moyen le plus sécurisé) ou reçu par SMS, en plus de ses informations d’identification habituelles sur le réseau de l’entreprise. Quand bien même un attaquant obtiendrait un mot de passe, l’authentification 2FA empêcherait l’accès non autorisé.