Cybersécurité : les données sensibles face aux attaques de phishing

Une nouvelle campagne de phishing aurait été menée il y a quelques jours par le biais d’emails frauduleux, prétendant une demande de récupération de compte de la part des équipes de Microsoft. Début février, les clients de la Fnac et de Darty étaient également visés par une attaque similaire visant à récupérer leurs identifiants, leurs mots de passe et leurs coordonnées bancaires. Depuis quelques semaines, les hackers multiplient les campagnes de phishing en France, une tendance confirmée par la plateforme gouvernementale cybermalveillance.gouv.fr.

Selon Pierre-Louis Lussan, de chez Netwrix, le phishing fait partie des principales menaces qui conduisent à des violations de données réussies, et mérite une attention particulière au sein des entreprises au regard de la sensibilité des données concernées :

« Étant donné que la menace posée par le phishing a pris une ampleur considérable pendant la pandémie, il n’est pas surprenant que les violations de données qui en résultent fassent l’objet d’une attention accrue aujourd’hui.

Bien souvent, les cybercriminels parviennent accéder à des données personnelles sensibles, telles que les emails, le nom, le numéro de téléphone ou encore l’adresse. Les conséquences pour les entreprises en cas d’attaque peuvent être extrêmement préjudiciables, à commencer par des amendes sévères pour non-respect des règles et, à terme, une perte de confiance de la part des clients ainsi qu’une réputation gravement entachée. Cette menace impose aux organisations non seulement de renforcer la sécurité des données, mais aussi d’améliorer leur capacité à détecter les incidents et à se remettre de ceux-ci.

Malgré les efforts permanents consentis par les équipes IT pour atténuer le risque de phishing, cette démarche s’est très souvent révélée peu fiable. Cette situation s’explique par une approche fragmentaire de la cybersécurité, qui reste le lot de la majorité des organisations, notamment des PME. Ainsi, si une organisation a correctement configuré ses filtres anti-spam et mis à jour ses solutions anti-malware, mais n’a pas amélioré ses capacités de détection, elle ne sera pas forcément capable d’identifier une attaque en cours. En définitive, une stratégie anti-phishing exige impérativement une approche exhaustive de la part d’une entreprise. En tant qu’organisations respectueuses des réglementations en vigueur, nous devons faire preuve de vigilance en tout temps. Les acteurs malveillants n’ont besoin que d’un seul point d’entrée pour parvenir à leurs fins.

Pour réduire au minimum le risque que des cybercriminels s’introduisent dans les réseaux et volent les données sensibles, les responsables IT doivent voir plus grand et mettre en place des contrôles de sécurité supplémentaires pour diminuer les dégâts éventuels. Il s’agit notamment de limiter l’accès aux données sensibles, de révoquer régulièrement les privilèges excessifs pour réduire la surface d’attaque, de faciliter le contrôle pour accélérer le temps moyen de détection et de réagir plus rapidement aux incidents de sécurité. Une telle stratégie passe inévitablement par une meilleure visibilité des types de données sensibles détenues par une organisation et de l’endroit où elles se trouvent. Ce faisant, les entreprises pourront détecter les fichiers qui se trouvent en dehors de leurs emplacements sécurisés et éliminer la surexposition de données sensibles. »

Crédit photo : DR (photo d’illustration)
[cc] Breizh-info.com, 2020, dépêches libres de copie et de diffusion sous réserve de mention et de lien vers la source d’origine

Cet article vous a plu, intrigué, ou révolté ?

PARTAGEZ L'ARTICLE POUR SOUTENIR BREIZH INFO

Les commentaires sont fermés.

ARTICLES EN LIEN OU SIMILAIRES

Sociétal

Spams, Phishing… Comment éviter les arnaques en ligne ?

Découvrir l'article

Informatique

Cybersécurité : quels sont les signaux d’alerte des attaques de phishing ?

Découvrir l'article

Informatique, Sociétal

Sécurité informatique, hacker..Interview de Sylvain Hajri par Legend

Découvrir l'article

Economie

Quels sont les différents types d’attaques par hameçonnage ?

Découvrir l'article

Economie

La cybersécurité dans le secteur financier

Découvrir l'article

Sociétal

Cybersécurité. Les prévisions mondiales pour 2023

Découvrir l'article

Informatique

5 menaces de cybersécurité les plus courantes et comment les éviter

Découvrir l'article

Informatique

Cybersécurité : 5 étapes à suivre pour des vacances en toute cyber-quiétude

Découvrir l'article

Sociétal

NFT : attention aux escroqueries

Découvrir l'article

Informatique

Trois principales menaces pour votre cybersécurité

Découvrir l'article

PARTICIPEZ AU COMBAT POUR LA RÉINFORMATION !

Faites un don et soutenez la diversité journalistique.

Nous utilisons des cookies pour vous garantir la meilleure expérience sur Breizh Info. Si vous continuez à utiliser le site, nous supposerons que vous êtes d'accord.

Clicky