Ce que la plupart des entreprises oublient lorsqu'elles combattent les cyberattaques
NouvellesNe sous-estimez jamais l'ingéniosité et les efforts que les cambrioleurs consacreront à leur travail. Si une équipe de criminels convaincus sait qu'il y a d'innombrables richesses dans un coffre de banque, ils ne seront pas rebutés par une porte en acier de six pouces, des alarmes et des systèmes de vidéosurveillance - ils trouveront un moyen de s'en sortir. Même si cela signifie percer plusieurs pieds de béton pendant un week-end de fête.
Il y a là une leçon à tirer pour les entreprises, même si elles ne gardent pas un trésor d'or et de pierres précieuses chez elles. Les cybercriminels sont tout aussi compétents et déterminés que leurs collègues du monde hors ligne; s'ils savent qu'il y a des données précieuses à voler, ils utiliseront les méthodes les plus sournoises et les plus ingénieuses pour les voler..
Les entreprises peuvent dépenser des millions de dollars pour protéger leurs réseaux avec des logiciels et des systèmes de sécurité de pointe, bien que ceux-ci puissent déjouer les attaques les plus acharnées, mais contraignent également les pirates informatiques à faire preuve de plus de créativité dans l'exploration de leurs cibles. pour les faiblesses qu'ils peuvent exploiter.
Cette approche a contribué à une augmentation sans précédent de la cybercriminalité, qui a coûté 388 milliards de dollars aux entreprises en 2016. Et tandis que les entreprises utilisaient des méthodes plus traditionnelles telles que les attaques par force brute, les logiciels malveillants et l'ingénierie sociale, les criminels diversifient leurs tactiques..
La prochaine bataille de la guerre de sécurité en cours sera axée sur les appareils qui, grâce à l’Internet des objets, prolifèrent à une vitesse étonnante. Mais il y a un appareil qui se trouve sur presque tous les ordinateurs de bureau (physiques) - un appareil auquel nous pensons rarement comme une menace pour la sécurité: le téléphone modeste.
Les cybercriminels ciblent les systèmes VoIP
Nous avons tendance à ne pas considérer la téléphonie comme un vecteur d'attaque réaliste pour les pirates, en grande partie parce que nous oublions qu'ils ne sont pas les appareils analogiques de nos jeunes. Un téléphone IP est un appareil informatique sophistiqué à part entière; Il dispose d'une connectivité logicielle et réseau qui peut fournir un moyen facile pour les pirates qui recherchent la vulnérabilité parfaite..
Si cela semble alarmiste, considérons les recherches de F5 Networks sur la série de cyberattaques qui ont frappé des organisations à Singapour en juin de cette année. Les analystes ont constaté que près de 90% du trafic malveillant (en provenance de Russie) était spécifiquement destiné aux téléphones VoIP, ce qui coïncidait avec le sommet Trump-Kim. En piratant ces téléphones - le type que l'on trouve généralement dans les hôtels où des délégués de haut niveau pourraient rester -, les pirates informatiques pourraient écouter certaines des conversations les plus sensibles que l'on puisse imaginer..
Les entreprises moyennes qui utilisent des téléphones VoIP pourraient hausser les épaules et se demander pourquoi les tactiques de guerre froide des pirates parrainés par l'État devraient les concerner. La réponse est que les pirates ont fait leurs armes en ciblant les personnes et les organisations les plus rentables. Une fois qu'une technologie ou une technique a été éprouvée contre des victimes «précieuses» - telles que des diplomates ou des sociétés de services financiers - les pirates informatiques peuvent soit la déployer dans d'autres entreprises, soit vendre les connaissances et les outils développés sur le Web sombre..
Ainsi, bien que la téléphonie ne soit pas encore un vecteur d’attaque majeur pour les cybercriminels actuels, il serait insensé d’imaginer que la téléphonie IP ne représente pas une vulnérabilité qui sera ciblée et exploitée au plus tôt..
Sécuriser les téléphones de votre entreprise
Toute entreprise qui mène une conversation téléphonique sensible doit protéger les appels entrants et sortants des fouineurs qui n'attendent que de voler tout ce qui a de la valeur - des secrets commerciaux aux numéros de carte client. La solution est étonnamment simple et se concentre sur la suppression de la principale vulnérabilité exploitée par les pirates informatiques - la connexion entre un casque sans fil et sa station de base..
Ces derniers centimètres sont faciles à négliger, raison pour laquelle ils constituent une cible aussi tentante pour les cybercriminels. Si les pirates informatiques peuvent accéder à cette connexion, ils peuvent écouter tous les secrets ou toutes les informations sensibles relayés par téléphone..
C'est pourquoi les entreprises soucieuses de la sécurité doivent choisir un matériel de téléphonie doté d'un cryptage, d'une authentification et d'un couplage sécurisés entre le périphérique / le casque et l'unité de base. Cela signifie qu’une unité non appariée (telle que celle déployée par un pirate informatique à quelques dizaines de mètres du bureau) ne peut pas accéder au lien et donc écouter la conversation..
Le couplage entre la station de base et le périphérique n’est pas une nouveauté, mais le dernier standard est le «couplage assisté physique». Cela se produit lorsque le casque est connecté à l'unité de base, lorsqu'une clé de liaison secrète est créée pour les connecter. De même, l'authentification existe depuis un certain temps, mais les normes de sécurité peuvent varier énormément. C'est pourquoi les entreprises soucieuses de sécurité doivent rechercher un casque / une unité de base. authentification basée sur la technologie de niveau 128 bits la plus sécurisée, plutôt que sur l’ancien standard 64 bits.
Bien sûr, la sécurité n’est aussi bonne que la norme de cryptage elle-même. De nombreux casques DECT disposent d'une forme d'authentification et de cryptage, mais souvent d'un standard très limité. Le cryptage de base peut dissuader les assaillants occasionnels, mais pour être totalement sécurisé, une entreprise a besoin du plus haut standard - idéalement, d'une technologie de niveau militaire, telle que le cryptage AES 256 bits, qui offre une ligne de défense qui dépasse celle de DECT Security Level C.
Contrairement à de nombreuses technologies de sécurité, la téléphonie sécurisée n’est ni difficile à trouver ni à déployer. Elle nécessite peu ou pas de gestion continue - tout ce dont elle a besoin est une prise de conscience de la menace et une volonté de passer à une solution sécurisée lors de la mise à niveau de votre infrastructure téléphonique.
Bien entendu, la téléphonie sécurisée n'empêchera pas les pirates informatiques de tester d'autres éléments de votre cyberdéfense. Cependant, il fermera une porte ouverte qui invite à l'armée grandissante de pirates intelligents et déterminés du monde entier..
Holger Reisinger, vice-président directeur, Grandes entreprises, à Jabra
- Nous avons également mis en avant les meilleurs fournisseurs de VoIP