À la suite de l'épidémie de COVID-19, les cybercriminels ont profité de cette crise mondiale pour lancer de dangereuses exploitations en ligne. Le monde post-COVID a généré une augmentation des cyberattaques sophistiquées de génération V, y compris des ransomwares ciblés. La cyberpandémie est là. Il est temps de sortir le grand jeu et de prendre des mesures pour protéger votre entreprise.
Pour plus d'informations sur la manière de vous protéger contre la vulnérabilité Log4J, CLIQUEZ ICI
Garantir aux collaborateurs un accès sécurisé aux ressources de l'entreprise
Remplacement des activités en face à face par des outils virtuels fiables
Accélération du rythme vers des services digitaux fiables
Il s'agit de l'une des vulnérabilités les plus graves sur Internet ces dernières années.
Lorsque nous avons parlé de la cyberpandémie, c'est exactement ce que nous voulions dire : des attaques dévastatrices qui se propagent rapidement.
Découvrez comment rester protégé grâce aux solutions Check Point de protection et de prévention des menaces en temps réel.
LIRE LA SUITEDes tendances récentes en matière d'attaques aux bonnes pratiques en matière de sécurité des appareils mobiles et de sécurité des postes de travail et de la messagerie dans le cloud, notre guide vidéo en 8 parties est tout ce dont les administrateurs de sécurité ont besoin pour protéger les télétravailleurs du monde post-COVID.
REGARDER MAINTENANT
>> Ressources techniques
>> Check Point et ses partenaires font des dons
>> Précédent « Sujets d’intérêt »
PRÉVENTION EN TEMPS RÉEL
Comme nous l’avons appris, la vaccination est préférable à un traitement. Il en va de même pour votre cybersécurité. La prévention en temps réel place votre entreprise en meilleure position pour se défendre contre la prochaine cyberpandémie.
PROTECTION DE TOUT CE QUI NOUS ENTOURE
Chaque élément de la chaîne est important. La nouvelle normalité exige que vous réexaminiez et vérifiiez votre niveau de sécurité et la pertinence des infrastructures de votre réseau, vos processus, la conformité des appareils mobiles et des postes de travail connectés, des objets connectés, etc.
L'utilisation accrue du Cloud signifie un niveau de sécurité accru, en particulier pour les technologies de sécurisation des charges de travail, des conteneurs et des applications sans serveur dans des environnements multi-Clouds et hybrides.
CONSOLIDATION ET VISIBILITÉ
Des changements radicaux dans l'infrastructure de votre entreprise constituent une occasion unique d'évaluer vos investissements en matière de sécurité. Avez-vous vraiment ce dont vous avez besoin et votre solution ponctuelle protège-t-elle ce qu'il faut ? Y a-t-il des domaines que vous avez négligés ?
Le plus haut niveau de visibilité, atteint grâce à la consolidation, garantira l'efficacité de la sécurité nécessaire pour arrêter les cyberattaques sophistiquées. L’administration unifiée et la visibilité sur les risques renforcent l’architecture de sécurité. Cela peut être accompli en réduisant le nombre de solutions individuelles et de fournisseurs, ainsi que les frais généraux.
Changements | Effets | Risques | Principaux processus et technologies |
---|---|---|---|
Télétravail | Les ordinateurs et les téléphones portables personnels ont permis d'accéder aux réseaux des entreprises | Fuites de données (par ex. enregistreurs de frappes, enregistreurs d'écrans sur PC/mobile) | 1. Mise en œuvre de la sécurité et de l'hygiène des postes de travail avec vérification de la conformité (derniers correctifs, AV...) 2. Sensibilisation à la formation des utilisateurs (par ex. simulation d'hameçonnage) 3. Défense contre les menaces mobiles sur les appareils mobiles |
Passage rapide au cloud » |
Rapidité du déploiement au détriment de la sécurité | Les contrôles de sécurité de base peuvent entraîner la perte et la manipulation des données | 1. Investissez dans l'administration de la posture de sécurité du cloud 2. Déployez la sécurité de la charge de travail pour les conteneurs et les applications sans serveur. 3. Prévention des menaces en temps réel grâce à la sécurisation des infrastructures fournies en tant que service |
Infrastructures critiques » | Permettre l'accès à distance aux infrastructures critiques | Failles de sécurité dans les infrastructures critiques | 1. Protection des objets connectés pour les appareils IdO 2. Renforcement de la sécurité des réseaux via des simulations avec des équipes d’adversaires... 3. Sécurité des technologies opérationnelles grâce à la mise en place de Scada |
Augmentation de la capacité du réseau | Un débit plus important est nécessaire pour traiter les données en mouvement | Services inaccessibles Réseau inaccessible |
1. Investissements dans le domaine de la sécurité réseau qui évoluent en fonction des besoins. 2. L'ensemble des protections doivent être activées tout en assurant la continuité des activités. 3. Accès à distance sécurisé et évolutif. |
Alors que les employés reviennent sur le lieu de travail, les pirates informatiques envoient des e-mails de hameçonnage et des fichiers malveillants déguisés en support de formation sur le COVID-19.
Les pirates envoient des messages dont l'objet est le vaccin contre le coronavirus, afin d'inciter les destinataires à télécharger des fichiers Windows, Word et Excel malveillants conçus pour extraire les noms d'utilisateur et les mots de passe d'une personne directement depuis son ordinateur.
EN SAVOIR PLUSLes chercheurs font part de leurs préoccupations concernant la mise en place d'applications de suivi des contacts, en faisant état des possibilités de traçage des appareils, de compromission des données personnelles, d'interception du trafic des applications et d'établissement de faux rapports de santé.
EN SAVOIR PLUSCheck Point et Zoom identifient un problème de sécurité dans la fonctionnalité d'URL personnalisable de Zoom.
Si un pirate informatique parvenait à exploiter cette faille, il pourrait manipuler les liens d'identification des réunions en se faisant passer pour un employé de l'entreprise qu'il cible via Zoom, car il disposerait d'un vecteur pour dérober des identifiants ou des informations sensibles.
EN SAVOIR PLUSNous avons tous constaté que l'année 2020 ne ressemblait à aucune autre dans notre histoire récente. C'est une crise de grande ampleur qui a modifié le mode de vie des sociétés du monde entier. Ses effets se sont fait sentir sur nos institutions et nos entreprises.
Nous avons également appris que la capacité d'être agile et d'agir rapidement s'est avéré nécessaire. La pandémie finira par passer, mais ses effets se feront sentir pendant longtemps. Même une fois la pandémie terminée, nous ne devons pas prendre pour acquis notre capacité à rester connectés et à être protégés. Le monde post-COVID nous obligera à revoir nos manières de faire et à nous adapter à une nouvelle réalité qui pourrait comprendre une cyberpandémie d'ampleur.
Pour en savoir plus sur ce que vous pouvez faire pour la cybersécurité, contactez votre représentant Check Point Software. Nous sommes prêts à vous aider pour assurer votre sécurité.
Au cours des dernières semaines, nous avons assisté à une augmentation importante d'enregistrements de noms de domaines comportant le mot « Zoom », du nom de la société qui détient 20 % des parts du marché de la vidéoconférence. Depuis début 2020, plus de 1 700 nouveaux noms de domaines ont été enregistrés, dont 25 % d'entre eux au cours de la semaine dernière. Parmi ces noms de domaines enregistrés, 4 % présentent des caractéristiques suspectes. En savoir plus sur les cyberattaques
visant les utilisateurs du logiciel de vidéconférence Zoom.
Depuis le début de l'épidémie de coronavirus, un certain nombre de nouveaux sites web ont été enregistrés avec des noms de domaine associés au virus. Voici nos recommandations pour rester protégé :
Pendant que le monde prend des mesures pour contenir le coronavirus, les pirates dans le monde entier profitent de l'épidémie pour accélérer leur activités et propager leurs propres infections. Il est important de :
Début mars 2020, un groupe pluridisciplinaire de collaborateurs de Check Point a formé le programme de dons « The Americas COVID-19 Donation » dans le but d'apporter un soutien financier aux associations caritatives en première ligne de la pandémie. Pour démultiplier notre impact, nous avons approché nos partenaires en leur demandant de faire des dons équivalents, doublant ainsi l'effet escompté. Ensemble, nos efforts ont permis de verser plus d'un million de dollars à plus de 80 associations, et ce nombre ne cesse de croître.
EN SAVOIR PLUS