Les cybercriminels étant de plus en plus nombreux et sophistiqués, les organisations se voient constamment rappeler l'importance de leur stratégie de sécurité et la mise en place de moyens de défense virtuels adaptés pour bloquer les adversaires..

Mais combien de fois considérons-nous les vulnérabilités physiques de nos entreprises lorsque nous essayons de protéger des données cruciales? Il est facile d'oublier que des éléments de la cybercriminalité peuvent avoir lieu dans un royaume physique et que l'on peut contrer des opérations négligentes en surveillant les criminels..

David Liberatore, directeur principal de la gestion des produits techniques chez AppRiver, explique quels types de menaces existent en dehors du réseau..

TechRadar Pro: Comment une entreprise est-elle vulnérable face à un manque de sécurité physique?

David Liberatore: Historiquement, si vous vouliez dévaliser une banque, vous deviez vous rendre dans la succursale et «braquer» le personnel. Mais avec les progrès de la technologie, l'argent est passé en ligne et les criminels ont tout simplement suivi.

En conséquence, et compte tenu de l'évolution constante des améliorations en matière de sécurité informatique, de nombreuses voies d'accès virtuelles à ces établissements sont systématiquement scellées auprès des criminels à la recherche de nouveaux moyens de gérer leurs attaques et de libérer leurs fonds..

Quel meilleur moyen que de collecter des informations librement disponibles en regardant à travers les fenêtres physiques des entreprises?

TRP: Quel est le risque d'écrans visibles de la rue?

DL: La pratique d'espionner les gens par leurs fenêtres est probablement aussi vieille que les fenêtres elles-mêmes. C'est la combinaison d'une vieille technique et d'une nouvelle technologie qui le rend dangereux.

Gardez à l'esprit que les voleurs de données sérieux peuvent consacrer autant de temps que nécessaire à la collecte de diverses informations. Une personne ayant une intention malveillante, du temps et un zoom peut facilement rassembler les informations dont elle a besoin. Combinée à la technologie, il est beaucoup plus facile et moins risqué de commettre le cyber-vol..

TRP: Quel type d'informations les criminels peuvent-ils collecter??

DL: Les informations d'identification des utilisateurs dans les zones de connexion, les e-mails, les écrans de saisie de la base de données d'entreprise et même des "documents" quotidiens - en fait, tout ce qui est visible peut être reconstitué pour créer une image de l'organisation et utilisé pour lancer une attaque. Même quelque chose d'aussi simple que le nom d'une personne au-dessus d'un poste de travail est utile au criminel.

TRP: S'ils n'accèdent pas aux données sensibles, le risque est limité?

DL: Les organisations exposant des informations d'entreprise via une fenêtre ouverte sont peut-être plus vulnérables que si un enregistreur de clé était installé à l'arrière de l'appareil..

De nombreuses organisations sont tellement focalisées sur leur sécurité virtuelle que les pratiques physiques sont ignorées, ce qui signifie que les informations qu'elles tentent de protéger peuvent être volées par des passants..

TRP: Comment utiliser les informations pour lancer une attaque contre une organisation?

DL: Un exemple de la manière dont une attaque peut se manifester s'apparente à un «tour de confiance». Un employé est observé pendant un certain temps, ce qui permet à l'escroc de glaner suffisamment de détails sur sa vie pour engager une conversation à une autre occasion (un bar, un café, etc.) en le trompant avec familiarité..

À tout le moins, le criminel saura le nom de la personne et l'entreprise pour laquelle il travaille, mais l'ajout de détails tirés des courriels observés, des documents de l'entreprise, etc. pourrait ajouter du poids à la conversation, faire croire à la personne qu'il existe une relation et finalement la tromper. divulgation d'informations supplémentaires utilisées dans le cadre d'une attaque ciblée.

Une autre méthode s'apparente à «l'art de l'illusion». Le voyeur surveille, puis réplique, les courriels typiques reçus et lus par l'employé - de la conception aux entreprises en cours de traitement, etc..

L'escroc crée et déploie ensuite une campagne ciblée de phishing visant à persuader l'individu de traiter le message malveillant comme étant bénin et de suivre les instructions..

En cas de succès, les résultats pourraient être catastrophiques pour l’organisation impliquée. La fameuse violation de RSA témoigne de la puissance de ce type de méthode d’attaque.

TRP: est-ce seulement l'organisation qui est à risque?

DL: Non, l'employé aussi est à risque. Après avoir surveillé leurs habitudes et utilisé l'une des techniques ci-dessus, un employé pourrait être amené à révéler suffisamment d'informations pour permettre au criminel de voler son identité, et nous connaissons tous l'impact que cela peut avoir sur la vie de quelqu'un..

TRP: Que peuvent faire les organisations pour limiter les risques??

DL: La leçon à tirer est que vous avez besoin de plusieurs couches de sécurité physique et numérique. Formation des employés et mesures de sécurité physique - telles que l'installation de stores et leur utilisation.

Tournez les bureaux de manière à ce que les employés s'affichent et les écrans à l'intérieur. Utilisez des technologies telles que le filtrage du courrier indésirable et des virus, la protection Web, le cryptage et la sécurité des terminaux, pour contrecarrer les attaques virtuelles. En fin de compte, c'est une combinaison des deux et les entreprises ne peuvent pas se permettre de se concentrer sur l'une au détriment de l'autre.

TRP: Que peuvent faire les employés, dont les écrans sont visibles de la rue, pour aider?

DL: La vigilance est la clé. Si une personne qu’ils ne connaissent pas essaie de se lier d'amitié avec eux, soyez prudent dans votre réponse, soit en personne, par téléphone ou même par communication électronique. Méfiez-vous des courriels inattendus ou de ceux qui ne semblent pas «tout à fait corrects». En cas de doute, vérifiez auprès de l'équipe de sécurité.