5 menaces pesant sur les points de terminaison des petites entreprises

Greg Mosher 19 avr. 2018

Ce guide de cybersécurité a pour but d'aider les propriétaires de petites entreprises à protéger leurs entreprises contre les menaces liées aux points de terminaison en les informant sur le sujet. Vous trouverez ci-dessous une introduction étape par étape à la cybercriminalité, suivie de notre liste des cinq menaces les plus importantes pour les petites entreprises.

Les points de terminaison sont une cible facile pour les pirates informatiques, il est donc essentiel que les petites entreprises se protègent. Les employés connectés, les logiciels vulnérables et les antivirus faibles contribuent tous à en faire la cible favorite des pirates informatiques. Et, comme l'indique la liste ci-dessous, il existe de nombreux types de cyberattaques qui ciblent les points finaux, de l'hameçonnage à la publicité malveillante.

Cinq menaces pesant sur les points de terminaison des petites entreprises

1. Hameçonnage

Pièces jointes aux e-mails

  • De quoi il s'agit : De nombreuses attaques d'hameçonnage utilisent les pièces jointes des e-mails pour conduire les victimes sur des sites suspects, ou même pour lancer un logiciel sur votre ordinateur en arrière-plan.
  • Modalités de fonctionnement : La victime reçoit un courriel qui a traversé un pare-feu ou qui n'a pas été détecté par un antivirus parce qu'il n'y a pas de liens malveillants dans le corps de l'e-mail. L'e-mail semble souvent provenir d'une source fiable – banque, gouvernement, compagnie d'assurance – et demande au destinataire d'ouvrir la pièce jointe. La pièce jointe peut sembler être un type de fichier – PDF, jpeg – mais il s'agit en fait d'un lien qui conduit la victime vers un site malveillant déguisé en un site de bonne réputation afin d'extraire des informations de sécurité/sensibles/de connexion.
  • Comment s'en protéger : un antivirus avec des standards de sécurité élevés, mis à jour régulièrement, est essentiel pour s'assurer que les e-mails malveillants n'atteignent pas les boîtes de réception. En outre, une formation du personnel en matière de cybersécurité doit être dispensée pour assurer une protection complète. Elle doit inclure des conseils sur la façon de reconnaître les e-mails malveillants et d'autres stratégies d'attaque.

Expéditeur inconnu ou hameçonnage (e-mails usurpés)

  • De quoi il s'agit : la cible reçoit un e-mail qui prétend provenir d'une source en qui la victime a confiance : une banque, une entreprise avec laquelle elle fait affaire ou même un ami ou un collègue.
  • Modalités de fonctionnement : cette menace plus sophistiquée et plus avancée implique souvent des pirates qui fouillent dans les e-mails des utilisateurs pour trouver des sources dignes de confiance à usurper. En plus d'être particulièrement efficace, elle met les entreprises en danger parce que les pirates informatiques peuvent prétendre être des collègues qui demandent du matériel sensible. Ce piratage est généralement plus ciblé, avec des pirates qui recherchent  des données spécifiques, de l'argent ou des secrets militaires.
  • Comment s'en protéger : un antivirus de haute qualité avec une protection des données qui agit en temps réel pour protéger les employés et les entreprises contre ces menaces mais, encore une fois, il est essentiel de former les gens pour qu'ils soient conscients des menaces et puissent accompagner l'action de l'antivirus.   

L'email « trop beau pour être vrai »

  • De quoi il s'agit : il s'agit d'une approche plus que d'un type de menace. Les victimes reçoivent un e-mail, habituellement d'une source digne de confiance, qui exige une « action urgente ». L'e-mail affirme souvent que vous en tirerez un grand bénéfice.
  • Modalités de fonctionnement : des liens ou des pièces jointes conduisent la victime sur un site malveillant pour récolter des informations sensibles. Par exemple, l'e-mail dit que vous avez remporté un tirage au sort et que tout ce que vous avez à faire pour réclamer vos gains est de saisir vos informations personnelles et vos coordonnées bancaires sur un site Web.
  • Comment s'en protéger : dans le cadre de la lutte contre ces menaces, un antivirus et la formation régulière du personnel sont deux éléments essentiels de la gestion de la cybersécurité, tout comme une politique de sécurité renforcée.

Liens suspects

  • De quoi il s'agit : qu'il s'agisse d'une annonce, d'une pseudo mise à jour, d'une fenêtre contextuelle ou d'un e-mail, on dit à la victime de cliquer sur un lien qui entraîne des atteintes à la protection des données.
  • Modalités de fonctionnement : le lien conduit la victime sur un site suspect qui peut tenter de recueillir des données de sécurité sensibles ou même lancer un logiciel fonctionnant en arrière-plan, par exemple, un adware. Bien que les adwares puissent être supprimés, toutes données sensibles qu'un employé pourrait transmettre pourraient vulnérabiliser l'ensemble de l'entreprise par le biais de logiciels partagés ou de réseaux d'entreprise.
  • Comment s'en protéger : un antivirus de haute qualité protège contre ces menaces et offre des mises à jour avec une nouvelle protection au fur et à mesure que les menaces émergent. Il est également important de former les employés à reconnaître les liens suspects : par exemple, des liens raccourcis comme avec bitly peuvent être utilisés pour masquer les liens malveillants.

2. Vulnérabilités non corrigées

Antivirus obsolète

  • De quoi il s'agit : lorsqu'une nouvelle menace apparaît, les sociétés antivirus développent automatiquement des mises à jour du logiciel, ce qui garantit que l'antivirus sur les ordinateurs des utilisateurs offre une protection contre la nouvelle menace.
  • Modalités de fonctionnement : de nombreuses personnes ignorent les fenêtres contextuelles de mise à jour des logiciels antivirus. Mais ces mises à jour vous protègent contre les nouvelles menaces. Sans elles, les pirates peuvent « se faufiler » par les brèches non corrigées. La plupart des utilisateurs considèrent les mises à jour de logiciels antivirus comme un problème, voire comme une escroquerie elle-même. Ils ignorent les demandes de mise à jour et, avec le temps, rendent leurs machines de plus en plus vulnérables aux attaques. Ce phénomène peut être aggravé par le fait que les employés se soucient moins des données et du matériel de l'entreprise que des leurs ou qu'ils pensent que « l'entreprise ou le département informatique s'occupera de la sécurité ». En réalité, tous les employés ont un rôle à jouer.  
  • Comment s'en protéger : mettez à jour votre logiciel antivirus régulièrement et chaque fois que vous y êtes invité.

Logiciels sans correctif, par exemple applications, programmes et systèmes d'exploitation

  • De quoi il s'agit : un logiciel sans correctif présente des brèches de sécurité. Les logiciels, les systèmes d'exploitation et les applications tierces légitimes ont accès à des parties de votre machine et de votre réseau, mais peuvent ne pas être sécurisés.
  • Modalités de fonctionnement : les pirates peuvent exploiter ces vulnérabilités et y accéder en piratant ce logiciel légitime.
  • Comment s'en protéger : méfiez-vous des logiciels de mauvaise qualité qui ne proviennent pas d'une source fiable. Il y a beaucoup d'applications et de programmes gratuits disponibles pour certaines tâches mais en les installant, vous pouvez ouvrir la porte de votre entreprise aux pirates informatiques. Activez la mise à jour automatique sur Windows et d'autres systèmes d'exploitation pour vous assurer d'avoir la dernière version du logiciel.

Navigateurs sans correctif

  • De quoi il s'agit : les pirates accèdent à votre activité Web en piratant votre navigateur Web s'il est de mauvaise qualité ou s'il n'a pas été mis à jour. Cette menace se présente souvent sous la forme de cookies zombies (données recréées après avoir été effacées).
  • Modalités de fonctionnement : les pirates informatiques accèdent à votre navigateur Web, ce qui leur permet de surveiller tout ce que vous faites en ligne. Il peut s'agir d'informations de connexion et d'autres données privées ou sensibles de l'entreprise.
  • Comment s'en protéger : cette menace est à la hausse et les entreprises de logiciels s'efforcent de s'y attaquer. Nous vous conseillons :
    • d'utiliser une version récente d'un antivirus de haute qualité qui comprend un pare-feu et un logiciel anti-espions avec des signatures à jour (le code qui vérifie l'autorité et la fiabilité de certains sites ou produits en ligne) ;
    • de recommander à vos équipes de tenir compte de tous les avertissements de sécurité ;
    • de ne jamais exécuter des logiciels non fiables ou cliquer sur des pièces jointes inattendues.

3. Publicité malveillante

Malware et publicité

  • De quoi il s'agit : la publicité malveillante consiste à placer des publicités malveillantes ou chargées de malwares dans des réseaux publicitaires en ligne et des pages Web légitimes.
  • Modalités de fonctionnement : les sites Web incluent sans le savoir une publicité corrompue ou malveillante dans une page. Les personnes qui consultent la page peuvent être infectées sans même cliquer sur l'annonce, que ce soit par le biais d'un malware ou en étant redirigé sur un site Web malveillant. Ce phénomène est d'autant plus dangereux que certaines publicités légitimes peuvent être piratées et contenir le code malveillant.
  • Comment s'en protéger : un antivirus de haute qualité avec un logiciel anti-malware est essentiel pour se protéger contre la publicité malveillante ou la supprimer, et les bloqueurs publicitaires peuvent vous aider à entraver la diffusion de ces publicités. Formez les employés à être particulièrement vigilants et prudents lorsqu'ils utilisent des logiciels comme Adobe Flash Player et Adobe Reader, voire à les éviter complètement, car ils peuvent les rendre vulnérables aux attaques.   

4. Téléchargements intempestifs

Téléchargements dont l'utilisateur n'a pas connaissance

  • De quoi il s'agit : en consultant un site Web, en cliquant sur un lien, en consultant un e-mail ou en mettant à jour un logiciel à la suite d'une fenêtre de demande, les victimes peuvent télécharger des virus, des logiciels espions ou des malwares sans le savoir.
  • Modalités de fonctionnement : les internautes sont encouragés à cliquer sur un lien qui pourrait sembler faire une chose (ou rien) mais qui télécharge en fait un virus. Une installation intempestive consiste à installer le logiciel en arrière-plan à l'insu de l'utilisateur. C'est une menace particulière pour les entreprises, car le virus peut non seulement infecter votre réseau et d'autres machines, mais il peut aussi passer inaperçu pendant que les pirates informatiques recueillent des informations sur votre entreprise ou même vous retiennent en otage (voir ci-dessous pour plus d'informations sur les ransomwares).
  • Comment s'en protéger : un antivirus de haute qualité aide à protéger les petites entreprises contre cette menace en utilisant un certain nombre de méthodes de détection : de la surveillance du système d'un utilisateur pour détecter des anomalies lorsqu'une page Web s'affiche, à la détection de code malveillant (shell code).

Téléchargements connus, jugés sûrs par l'utilisateur

  • De quoi il s'agit : une victime voit une mise à jour ou une autre invitation qu'elle reconnaît et/ou en laquelle elle a confiance et clique.
  • Modalités de fonctionnement : au lieu d'une mise à jour légitime, c'est un virus qui est téléchargé.
  • Comment s'en protéger : un logiciel antivirus de haute qualité et mis à jour est la meilleure protection contre les téléchargements intempestifs de tous types. Pour accompagner son action, les petites entreprises doivent former des équipes pour reconnaître toutes les cyber-menaces et inclure des mises à jour au fur et à mesure que de nouvelles menaces émergent.

5. Perte et vol de données

Des attaques qui volent des données

  • De quoi il s'agit : il s'agit d'une méthode en pleine expansion pour les pirates informatiques à mesure que la méthode et la technologie deviennent plus sophistiquées. Par exemple, en 2017, les pirates informatiques ont ciblé de nombreuses compagnies d'électricité pour voler des données dans le cadre d'espionnage d'entreprise, même d'espionnage international.
  • Modalités de fonctionnement : pour les grandes entreprises, les pirates informatiques ciblent souvent les petites entreprises de la chaîne d'approvisionnement pour se frayer un chemin vers le réseau principal à forte valeur ajoutée. L'accès aux serveurs ou aux points de terminaison permet aux pirates d'accéder à des données privées ou sensibles qu'ils peuvent copier dans des dépôts massifs d'informations. Bien que les grandes entreprises en soient souvent la cible, cette approche peut aussi être utilisée pour voler les informations des petites entreprises sur les structures d'entreprise, les données financières et même les brevets.
  • Comment s'en protéger : les entreprises sont particulièrement exposées à cette menace, car elles disposent d'informations qui valent la peine d'être volées et de nombreux moyens d'y accéder, des individus à leurs points de terminaison. En tant que telles, les petites entreprises doivent investir dans un logiciel antivirus de haute qualité qui inclura les signatures du réseau et de l'hôte ainsi que les méthodes de détection d'intrusion dans le réseau.

Ransomwares

  • De quoi il s'agit : le ransomware est un type de logiciel malveillant qui menace de publier les données de la victime, de les supprimer ou de bloquer l'accès jusqu'à ce qu'un paiement soit effectué.
  • Modalités de fonctionnement : un utilisateur télécharge des malwares de l'une des façons décrites ci-dessus et les pirates bloquent l'accès aux données et/ou les volent. Un simple ransomware peut verrouiller le système d'un utilisateur mais les experts parviennent souvent à le déverrouiller. Des techniques plus sophistiquées (extorsion cryptovirale) chiffrent les fichiers de la victime, les rendant inaccessibles. La victime paie la rançon et reçoit une clé de déchiffrage qui restaure l'accès, comme ce fut le cas avec les nombreuses attaques de WannaCry en 2017. On estime que les dommages causés par les ransomwares atteindront 11,5 milliards de dollars d'ici 2019. Lisez notre article complet sur les ransomwares ici.
  • Comment s'en protéger : bien qu'il soit conseillé de sauvegarder toutes les données sur un système complètement séparé, un antivirus est essentiel.

Protection

Avec de nombreux collaborateurs et des sites multiples, les grandes entreprises sont sujettes à de nombreux risques et ont beaucoup à perdre. Mais elles ont souvent de gros budgets et des équipes informatiques dévouées qui s'occupent de l'antivirus. Les petites entreprises, tout en ayant moins de risques liés à leur nombre réduit de points de terminaison, n'ont souvent pas d'équipes ou d'individus dédiés. C'est pourquoi il est essentiel d'avoir un logiciel antivirus de haute qualité qui maintient les machines de vos employés à jour avec la protection la plus récente et que tous les correctifs et mises à jour soient appliqués dans l'ensemble de l'entreprise de façon opportune.

Découvrez comment les fonctionnalités d'Avast Business Antivirus peuvent sécuriser votre entreprise.

Merci d’utiliser Avast Antivirus et de nous recommander à vos amis et votre famille. Pour toutes les dernières actualités, pensez à nous suivre sur FacebookTwitter et Google+. 

--> -->