C’est un marché d’acheteurs pour les criminels à l’affût du vol d’identité (s’ouvre dans un nouvel onglet). Grâce à la main-d’œuvre toujours dispersée après le COVID, les employés sont plus vulnérables que jamais aux tactiques d’ingénierie sociale. De plus, autrefois protégées par une sécurité sur site robuste et des réseaux d’entreprise, les données sensibles sont désormais accessibles via des environnements domestiques non sécurisés.
De plus, les organisations du monde entier s’efforcent de numériser leurs processus, les régulateurs n’ont pas encore appliqué les procédures de sécurité à distance, et nos données les plus précieuses sont désormais accessibles via des appareils facilement pénétrables sur un réseau domestique de base.
Il est plus important que jamais que les équipes informatiques s’assurent que leur main-d’œuvre distante est formée et capable de faire face à des tentatives criminelles de plus en plus sophistiquées.
Avant de se pencher sur la façon de se protéger contre le vol d’identité, il est important de comprendre les deux principaux moyens utilisés par les criminels.
Ingénierie sociale
Les intrus qui cherchent à effectuer un vol d’identité subissent d’abord ce qui peut souvent être un long processus d’ingénierie sociale. Cela signifie voler des informations mineures spécifiques à l’utilisateur ciblé et les utiliser, parallèlement à des tactiques d’intimidation, pour intégrer une certaine vérité dans un récit avec l’utilisateur, comme des demandes d’une banque ou d’une marque de confiance demandant une vérification ou même des réponses à des questions de sécurité. Une fois que la victime a divulgué ces informations, l’attaquant peut les utiliser pour prendre le contrôle total de l’identité en ligne de l’utilisateur et semer le chaos dans tout le réseau de l’entreprise.
Périphériques du réseau domestique
La plupart, sinon la totalité, de la main-d’œuvre moyenne étant désormais basée à domicile, les cybercriminels peuvent contourner la sécurité plus robuste du périmètre physique du bureau et trouver un moyen d’accéder à un appareil moins sécurisé installé sur le même réseau domestique qu’un ordinateur portable d’entreprise. (s’ouvre dans un nouvel onglet) ou tablette (s’ouvre dans un nouvel onglet). Ceci est particulièrement préoccupant pour les banques et autres organisations financières hébergeant des données lucratives. Une fois qu’un attaquant s’introduit dans le réseau, il peut se déplacer latéralement à travers le réseau et faire ce qu’il fait le mieux.
Une fois ces voies de vol d’identité reconnues, il appartient aux équipes informatiques de créer des procédures strictes qui appliquent la meilleure défense possible et garantissent que les utilisateurs accédant au réseau sont équipés pour identifier et atténuer correctement les menaces d’attaques dans le cas où ces défenses ne fonctionnent pas.
Comme toujours, la première et la plus efficace des choses que les responsables informatiques peuvent faire est de créer une atmosphère de prudence parmi leurs collègues. Cela signifie adopter une approche « zéro confiance » pour les communications d’entreprise, qu’elles soient numériques ou non. Si les utilisateurs ne s’attendent pas à recevoir un e-mail demandant des informations spécifiques, ils doivent téléphoner à l’expéditeur pour vérifier la demande. Cela vaut pour toute communication – s’il existe un deuxième moyen d’authentifier la personne à l’autre bout du courrier électronique ou du téléphone, cela doit devenir une seconde nature. C’est une méthode extrêmement simple, mais c’est aussi la plus efficace. C’est une prise de conscience comme celle-ci, presque du bon sens, qui est souvent perdue alors que les entreprises se bousculent pour se numériser. Malgré toutes les solutions de sécurité disponibles, les humains jouent toujours un rôle central dans la défense ou la faillite d’une organisation. Les attaquants s’en souviendront, mais les organisations l’oublient souvent.
Un autre outil essentiel dans toute défense est l’authentification multifacteur. En exigeant plus d’un ensemble de données d’un utilisateur cherchant à accéder à des fichiers ou des réseaux sensibles, les chances de réussite d’une violation due au vol d’identité sont immédiatement réduites. Ainsi, si votre identité en ligne est volée, l’authentification multifacteur agit comme un dernier filet de sécurité. Si vous ne pouvez pas identifier quelqu’un, vous ne pouvez pas l’authentifier. Si vous ne pouvez pas les authentifier, vous ne pouvez pas fournir le niveau de privilège d’acteur correct – c’est ainsi que ces compromis se produisent généralement.
La ségrégation des réseaux est un moyen fiable d’empêcher les criminels d’accéder et de se déplacer latéralement dans un réseau d’entreprise, après y avoir accédé via un point de sécurité faible au domicile d’un utilisateur. En fournissant aux travailleurs distants un réseau distinct entièrement dédié à leurs charges de travail, les responsables informatiques peuvent supprimer ces nouveaux angles morts de sécurité – sous la forme de la maison connectée – et fermer l’une des principales voies utilisées par ceux qui tentent de voler leur identité.
Restez vigilant
Les tentatives d’usurpation d’identité et les pratiques de travail à distance sont là pour rester, bien que l’idée d’une protection totale ait disparu. Personne ne peut pleinement protéger, et nous devons donc plutôt nous concentrer sur la défense de l’inévitable. Au-delà des conseils pratiques ci-dessus pour lutter contre le vol d’identité, les équipes informatiques et leurs organisations doivent adopter un sens plus large de vigilance, de sensibilisation et de cohérence lorsqu’elles se composent et interagissent avec les autres en ligne.