Comment éviter les escroqueries courantes par accès à distance

Woman working remotely in a café protected from remote work security risk by IT’s best practices.

 

#GoToGetsIT : Cet article fait partie d’une série en cours proposée par les têtes pensantes de GoTo sur le terrain. Nos consultants solutions disposent d'une compréhension avancée des défis particuliers rencontrés par nos clients et leur proposent les solutions qui répondent à leurs besoins à l'aide de la technologie GoTo. Ici, ils partagent leurs connaissances du secteur et expliquent ce qu’il faut mettre en place pour prospérer dans un environnement à distance ou hybride.

Le monde de la cybersécurité est secoué par une augmentation alarmante des cybermenaces. Selon le rapport 2023 sur le coût d’une violation de données publié par IBM, le coût total moyen d’une violation de données a atteint un niveau record de 4,45 millions de dollars en 2023. Il s’agit d’une augmentation de 2,3 % par rapport au coût moyen en 2022 et de 15,3 % par rapport au coût moyen en 2020. 

Les escroqueries par accès à distance font partie des nombreuses manières dont les cybercriminels exploitent les vulnérabilités et volent des informations sensibles aux entreprises. Dans cet article, nous démystifierons les escroqueries par accès à distance, en expliquant ce qu’elles sont et comment elles fonctionnent, tout en offrant des conseils pratiques aux individus et aux entreprises pour se protéger contre ces menaces numériques en pleine évolution. 

Qu’est-ce qu’une escroquerie par accès à distance ?

On parle d’escroquerie par accès à distance lorsqu’une personne mal intentionnée usurpe l’identité d’un membre d’une entité de confiance (comme une assistance technique, un organisme gouvernemental, une institution financière ou une société de logiciel) pour inciter les victimes à lui accorder le contrôle à distance de leur ordinateur ou de leurs réseaux, ce qui peut entraîner des pertes financières ou une exposition des données.

Comment fonctionnent les escroqueries par accès à distance ?

Celles-ci commencent souvent par des contacts non sollicités par téléphone, e-mail ou messagerie. L’escroc prend pour prétexte un problème urgent d’ordinateur ou de sécurité. Pour « résoudre » le problème, il persuade la victime de lui fournir un accès à distance à un appareil personnel ou professionnel, généralement en téléchargeant un logiciel de bureau à distance ou des outils intégrés. Une fois l’accès accordé, il peut contrôler à distance l’ordinateur de la victime et se lancer dans des activités trompeuses comme l’affichage de fausses erreurs, l’exécution de fausses analyses ou l’installation de logiciels malveillants. Il peut exiger le paiement de ses « services » ou tenter de voler des informations sensibles. Ces escroqueries utilisent l’ingénierie sociale, la peur et la confiance pour compromettre la cybersécurité. 

Comment éviter les escroqueries par accès à distance

Pour se protéger contre les escroqueries par accès à distance et préserver leurs données sensibles, il est recommandé aux entreprises de mettre en œuvre les mesures proactives suivantes :

Bien documenter les politiques de sécurité

L’une des meilleures façons d’assurer la sécurité de vos données d’entreprise consiste à mettre en place des politiques de sécurité. S’ils savent quoi faire et comment, les employés seront plus susceptibles de suivre vos politiques de sécurité.

Prenons l’exemple d’une institution financière de taille moyenne qui traite des données sensibles de ses clients. Pour assurer la sécurité de ces données, il existe un ensemble de politiques de sécurité qui couvrent un large éventail de sujets, de la gestion des mots de passe, au chiffrement des données en passant par la formation des employés. Selon l’une des politiques, les employés doivent utiliser des mots de passe complexes et régulièrement mis à jour. Une autre exige une formation annuelle sur la cybersécurité pour tous les membres du personnel. En outre, certaines politiques indiquent que les données sensibles ne doivent jamais être partagées par courrier électronique et ne doivent être accessibles qu’à partir d’appareils sécurisés approuvés par l’entreprise.

Ces politiques bien documentées servent de lignes directrices claires pour tous les employés, du service client aux équipes informatiques. Chaque personne sait exactement ce qu’on attend d’elle en termes de pratiques de sécurité, ce qui réduit le risque d’exposition accidentelle ou de violation des données.

Offrir des formations à l’échelle de l’entreprise sur les tentatives d’hameçonnage courantes

Mettez en place des séances de formation régulières sur la cybersécurité pour informer les employés sur les risques d’escroquerie par accès à distance et sur comment reconnaître les tentatives d’hameçonnage par e-mail et les demandes suspectes d’accès à distance.

Les plateformes de formation virtuelles, comme GoTo Training, sont un moyen très efficace de renseigner les employés sur les dernières tentatives d’hameçonnage et même de les interroger sur ce qu’ils ont retenu. La formation doit également leur indiquer ce qu’ils peuvent faire et qui ils peuvent contacter s’ils suspectent une tentative d’escroquerie.

Demander au personnel d’utiliser des mots de passe sécurisés (ou de les mettre à jour régulièrement)

66 % des personnes utilisent les mêmes mots de passe ou des mots de passe similaires pour plusieurs comptes. Si ces mots de passe ne sont pas appropriés, les utilisateurs et les entreprises risquent d’être piratés.

Assurez-vous que votre système exige des utilisateurs qu’ils définissent un mot de passe sécurisé contenant des lettres, des chiffres et des symboles sensibles à la casse. Vous pouvez également leur demander de changer leurs mots de passe temporairement pour éviter une violation de données et vous assurer que les pirates ne disposent pas des mots de passe de l’entreprise.

Renforcer votre défense avec l’authentification multifacteur (MFA)

L’authentification multifacteur apporte une sécurité supplémentaire en demandant aux utilisateurs de fournir plusieurs preuves de leur identité avant d’accéder à vos systèmes. Il est possible d’utiliser quelque chose qu’ils connaissent (comme un mot de passe), quelque chose qu’ils possèdent (comme un smartphone ou un jeton de sécurité), ou une partie de leur personne (comme une empreinte digitale ou une reconnaissance faciale).

En mettant l’authentification multifacteur en place, vous réduisez considérablement le risque d’accès non autorisé, car même si une personne malveillante obtient un élément d’authentification, elle ne pourra pas accéder à vos systèmes sans les autres éléments requis. 

Limiter les accès au strict nécessaire

Limitez les autorisations d’accès à distance uniquement aux employés qui en ont vraiment besoin. Par exemple, dans une grande entreprise, un technicien informatique qui a besoin d’un accès aux postes de travail des employés pour résoudre des problèmes logiciels courants ne devrait pas nécessairement avoir accès au serveur principal de l’entreprise où sont stockées des données financières sensibles. Il serait plus prudent de réserver ce niveau d’accès à un ou une admin informatique senior.

En veillant à ce que les individus n’accèdent qu’aux ressources spécifiques nécessaires à leur travail, vous réduisez les possibilités d’attaque pour les personnes mal intentionnées. Grâce à ce principe, les cybercriminels disposent de moins d’opportunités pour infiltrer vos systèmes. Il s’agit simplement d’accorder aux employés l’accès minimum requis pour effectuer leurs tâches efficacement tout en protégeant votre entreprise contre les accès non autorisés. 

Protéger vos systèmes avec des mises à jour logicielles régulières

La gestion des mises à jour logicielles et des correctifs de sécurité doit représenter l’un des fondements de votre stratégie de défense. Prenons l’exemple du service informatique d’un hôpital qui a oublié de mettre à jour son système de gestion des patients. Un cybercriminel pourrait exploiter une vulnérabilité connue dans la version obsolète pour accéder à des milliers de dossiers de patients et provoquer une violation massive des données.

Il est crucial de mettre rapidement à jour vos logiciels, car les logiciels obsolètes sont une cible de choix pour les cybercriminels à la recherche de vulnérabilités à exploiter. En vous assurant que tous vos logiciels et systèmes sont à jour avec les derniers correctifs de sécurité, vous renforcez vos défenses contre les menaces par accès à distance.

Des mises à jour régulières corrigent non seulement les vulnérabilités connues, mais elles améliorent également la sécurité globale de vos systèmes. Il faut donc prendre l’habitude de vérifier si des mises à jour sont disponibles pour protéger votre entreprise contre les failles potentielles.

Mettre en place un VPN ou une plateforme d’accès à distance

Un réseau privé virtuel (VPN) constitue une excellente solution pour les entreprises qui cherchent à renforcer leurs mesures de sécurité. Il chiffre toutes les communications professionnelles pour que les employés disposent d’une connexion directe au serveur central qui stocke les informations sensibles.

Il s’agit de l’une des possibilités pour offrir un accès sécurisé aux employés à distance, mais ce n’est pas la seule. Dans les cas où un VPN n’est pas envisageable en raison de la complexité de sa mise en place ou du manque d’adoption par les utilisateurs, de nombreuses entreprises choisissent de se tourner vers des outils d’accès à distance, comme GoTo Resolve. Ceux-ci offrent des niveaux de sécurité encore plus élevés lorsque les employés doivent accéder à leurs ordinateurs au bureau.

En fournissant un accès à distance à vos employés, vous évitez le déplacement du matériel et des fichiers de l’entreprise à l’extérieur, la sécurité des bureaux locaux reste en vigueur et le service informatique contrôle la sécurité de l’ensemble du réseau pour toutes les machines. En plus de tous ces avantages, vous offrez un accès simple aux utilisateurs pour accomplir leurs tâches sans complications ni erreurs. 

Élaborer une stratégie précise de réponse aux incidents

Il est primordial d’avoir défini un plan de réponse aux incidents pour pouvoir réagir en cas de fraude par accès à distance. Imaginons, par exemple, un scénario dans lequel le service informatique d’une institution financière détecte un accès à distance non autorisé à ses serveurs :

  • Conformément à sa stratégie de réponse aux incidents, le premier intervenant isole immédiatement le serveur affecté pour éviter toute autre fuite de données.
  • La personne désignée comme responsable de la communication informe ensuite la hiérarchie et les personnes concernées de l’atteinte, en assurant la transparence.
  • Pendant ce temps, les experts tentent de comprendre l’origine et l’ampleur de la violation.
  • Une fois la menace éradiquée, l’équipe chargée de la récupération intervient pour restaurer et valider le fonctionnement des systèmes.
  • Après l’incident, une réunion est organisée pour discuter des leçons apprises et des améliorations éventuelles à apporter à la stratégie.

En mettant ce plan en place, l’institution financière a été en mesure de contrer rapidement l’attaque, tout en minimisant les dommages causés à ses données et à sa réputation. 

En vous préparant à réagir face à de tels scénarios, vous pourrez limiter les dégâts, mais également préserver la réputation de votre entreprise en cas d’incidents liés à la sécurité. 

Sauvegarder régulièrement vos données pour protéger vos ressources

Sauvegardez régulièrement et en toute sécurité vos données importantes, y compris les fichiers clients, les transactions financières, les droits de propriété intellectuelle et les logiciels exclusifs. Idéalement, utilisez à la fois des sauvegardes sur site et hors site. Les sauvegardes sur site vous permettent d’accéder rapidement aux données, tandis que les sauvegardes hors site constituent un filet de sécurité en cas de sinistre ou d’atteinte physique. Pour le stockage des données hors site, les entreprises choisissent généralement des solutions basées sur le cloud.

Les sauvegardes doivent être effectuées régulièrement, de préférence, quotidiennement ou hebdomadairement, en fonction du taux de modification et de l’importance de vos données. Il faut également effectuer fréquemment des tests pour vérifier l’intégrité des sauvegardes et leur capacité à restaurer les données. Ainsi, vos données seront conservées en cas de violation ou d’autres circonstances imprévues. N’oubliez pas de chiffrer vos données de sauvegarde pour que vos données restent protégées en cas d’accès non autorisé.

Améliorer la sécurité de manière proactive en recherchant régulièrement des vulnérabilités

Prenons l’exemple d’une grande entreprise de commerce électronique qui compte beaucoup sur sa plateforme en ligne pour gérer ses ventes. Compte tenu de la grande quantité de données clients traitées, notamment des informations de paiement, elle ne peut pas se permettre d’avoir des problèmes de sécurité. Pour garantir la sécurité de sa plateforme, elle effectue des analyses de vulnérabilité tous les mois et des tests d’intrusion tous les semestres.

Lors de l’une de ces évaluations de routine, on découvre un point faible dans sa passerelle de paiement, qui pourrait être exploité pour obtenir un accès non autorisé. En identifiant cette vulnérabilité, l’équipe informatique de l’entreprise est en mesure de résoudre le problème avant qu’il ne devienne une menace significative.

Quelques semaines plus tard, l’entreprise détecte plusieurs tentatives infructueuses pour exploiter la vulnérabilité qu’elle avait corrigée. Grâce à son approche proactive, elle a évité une violation de données qui aurait pu entraîner des pertes financières importantes et nuire fortement à sa réputation. 

En recherchant régulièrement des vulnérabilités dans vos systèmes et votre réseau, vous pouvez appliquer des correctifs préventifs et améliorer la sécurité de vos données. Il sera ainsi beaucoup plus difficile pour les personnes mal intentionnées de trouver un point d’entrée vers votre infrastructure. 

Respecter les lois sur la protection des données et les réglementations du secteur

Selon votre pays et votre secteur d’activité, vous devez respecter des lois et des réglementations en matière de protection des données comme le Règlement général sur la protection des données (RGPD), la loi américaine HIPAA (Health Insurance Portability and Accountability Act), la norme PCI DSS, et la loi californienne CCPA (California Consumer Privacy Act).

Faire preuve d’implication en matière de conformité permet non seulement d’éviter les sanctions juridiques et financières, mais aussi de renforcer la confiance des clients et des parties prenantes, en mettant en avant des pratiques éthiques concernant la sécurité des données. Les entreprises ont tout intérêt à consulter des conseillers juridiques ou des experts en conformité pour connaître les réglementations à respecter selon leur secteur d’activité et les territoires concernés.

GoTo Resolve : l’accès à distance en toute sécurité

Pour une sécurité de niveau supérieur en matière d’accès à distance, GoTo Resolve présente le contrôle d’accès Zero Trust, unique en son genre. Il sécurise les connexions et les tâches d’exécution à distance sur les appareils gérés pour empêcher les personnes malveillantes d’infiltrer un terminal et de faire des ravages dans votre environnement IT. 

La lutte contre les cybermenaces, y compris les escroqueries par accès à distance, est un combat sans relâche. Les entreprises doivent rester vigilantes, adopter des mesures de cybersécurité fiables, éduquer leurs équipes et se tenir informées au sujet des nouvelles menaces. De cette manière, elles peuvent protéger leurs données, conserver la confiance de leurs clients et sécuriser leur avenir numérique.

 

Billets connexes

  • Remote access is a growing target: Trust no one with zero trust security

    Par Chuck Leddy
    Read Article
  • Phishing: Best practices for cybercrime prevention

    Par Leslie Fox
    Read Article
  • How often do cyber attacks happen to small and midsized businesses?

    Par Chuck Leddy
    Read Article