Le rapport annuel de Proofpoint sur le phishing a révélé que le Royaume-Uni est de loin le pays qui pénalise le plus les employés qui échouent aux tests de cybersécurité
Les dirigeants d’entreprise doivent cesser de blâmer leurs employés pour leurs propres défaillances en matière de cybersécurité et reprendre le contrôle des clés numériques de leur entreprise. C’est ce que révèle MyCena, le leader du marché de la gestion des accès segmentés et de la distribution de mots de passe chiffrés.
Ces dernières années, les entreprises ont de plus en plus fait pression sur leurs employés pour qu’ils maintiennent une hygiène de mot de passe forte, en utilisant des mots de passe uniques et forts pour chaque compte et en évitant d’être victimes d’attaques de phishing. En faisant porter cette responsabilité par les employés, les organisations se préparent à l’échec.
Le rapport 2022 de Proofpoint sur State of the Phish a révélé qu’au Royaume-Uni, 42% des employeurs infligent des sanctions financières au personnel qui succombre à des attaques de phishing réelles ou simulées et 29% licencient même du personnel. Ces chiffres sont tous deux bien supérieurs aux moyennes mondiales à seulement 26% et 18%.
Sans surprise, le rapport a également mis en évidence une augmentation du nombre d’attaques d’année en année. Au Royaume-Uni, 91% des personnes interrogées ont révélé avoir été confrontées à une attaque de phishing et 84% ont déclaré avoir vu au moins une attaque de ransomware par e-mail.
Julia O’Toole, fondatrice et PDG de MyCena, a déclaré :
« Les données du rapport de cette année reflètent un malentendu de la part des dirigeants organisationnels. Il est facile de blâmer les autres, mais ce sont les membres de la direction qui doivent réaliser le risque qu’ils prennent lorsqu’ils abandonnent le commandement et le contrôle de l’entreprise à leurs employés.
« La réflexion sur les mots de passe a besoin d’une refonte complète. Imaginez un employeur permettant à chaque employé de créer ses propres clés personnelles pour accéder aux bâtiments, ascenseurs, étages, portes et salles de données de l’entreprise. C’est exactement ce qui se passe lorsqu’un employé utilise son mot de passe personnel pour accéder à votre réseau et aux parties critiques de votre entreprise que les cybercriminels ciblent.
« Dans le monde physique, lorsqu’un employé commence un nouvel emploi, l’entreprise lui remet les clés, fobs et cartes nécessaires pour accéder aux différentes parties du bâtiment. Lorsque l’employé part, l’entreprise reprend les clés, fobs et cartes, s’assurant ainsi que l’employé n’a plus accès aux actifs de l’entreprise. Tout au long de leur travail pour l’entreprise, la direction a l’entière responsabilité et le contrôle de qui peut accéder à quoi.
« En demandant aux employés de créer leurs propres clés numériques pour entrer dans les différentes parties de leur réseau numérique, les entreprises se sont mises en situation de perdre le contrôle de leur infrastructure numérique, à partir du moment où leurs employés ont reçu la responsabilité et le contrôle de leurs clés d’accès.
« Les attaques de phishing deviennent plus sophistiquées et plus difficiles à repérer que jamais. Être capable de détecter les menaces cyber est un défi même, pour les utilisateurs les plus expérimentés et les plus cyber-conscients. Vos employés ne deviendront pas tous des experts en cybersécurité, et on ne devrait pas s’attendre à ce qu’ils le soient. La situation actuelle a mis une pression et un stress intenables sur les employés sans raison valable.
« Nous savons que plus de 80 % des violations de données commencent par un mot de passe légitime, que faire peser la responsabilité sur l’employé plutôt que sur l’organisation est contre-productif et que les sanctions financières ne garantiront pas que cela ne se reproduise plus.
« Au lieu de forcer les employés à se souvenir de dizaines de mots de passe complexes pour divers points d’accès, adaptez votre technologie pour aider les employés à n’utiliser que des mots de passe forts, uniques et chiffrés qui ne peuvent pas être hameçonnés. Non seulement vous reprenez le contrôle de vos propres points d’accès et de la cybersécurité, mais vous soulagez également vos employés d’une immense pression mentale. Les informations comme les mots de passe n’ont pas besoin d’être gardées dans la tête des gens.
« Des mots de passe chiffrés uniques et forts peuvent être contrôlés par l’entreprise et utilisés par les employés sans qu’ils aient jamais à y penser, à les taper ou à s’en souvenir. Faites en sorte que votre sécurité d’accès numérique reflète votre sécurité d’accès physique », a conclu O’Toole.
- Fin -
POUR PLUS D’INFORMATIONS POUR LES MÉDIAS
Adam Hartley/ Nathan Patel/ Alex Henderson
T+44 (0)20 7388 9988
[email protected]
À propos de MyCena Security Solutions
Fondé en 2016, MyCena est le leader du marché de la gestion des accès segmentés et de la distribution sécurisée des mots de passe. Le système de sécurité breveté de MyCena permet aux entreprises d’adopter une stratégie de cyber-résiliente dès la conception en utilisant la segmentation, la distribution et la protection des accès. Grâce à sa technologie révolutionnaire, MyCena protège les entreprises contre les risques d’erreur, fraude et phishing de mots de passe, de perte de commandement et de contrôle, de ransomware et des attaques de la chaîne d’approvisionnement. La société propose des solutions et des applications de sécurité d’entreprise aux utilisateurs finaux. Pour en savoir plus, visitez : https://mycena.co/
Julia O’Toole, fondatrice et PDG de MyCena Security Solutions, explique comment les cyberattaques historiques ont donné au gouvernement russe des avantages critiques dans la préparation du conflit russo-ukrainien. En prévision de l’escalade des cyberattaques, les organisations doivent prendre des mesures immédiates pour garantir leur cyber-résilience. L’invasion de l’Ukraine est l’aboutissement d’années de préparation de la part de l’État russe. Des cyber-avantages stratégiques ont été acquis dans plusieurs domaines, les convainquant de leur propre cyber-suprématie
Premier cyber-avantage: la pratique de la cyberguerre
L’armée russe teste et perfectionne les techniques de cyberguerre depuis des années, notamment contre son voisin ukrainien, dont la plus dévastatrice a été la cyberattaque NotPetya. Cela a été dirigé contre les institutions financières, énergétiques et gouvernementales de l’Ukraine en juin 2017, mais a également affecté indirectement de nombreuses autres entreprises, causant des centaines de millions d’euros de pertes.1
Cette attaque a mis en évidence le risque associé à la connexion au monde de l’infrastructure numérique de leur propre pays. Par conséquent, la Russie a créé son propre réseau Internet qui peut être déconnecté du reste du monde en cas de besoin. Celui-ci a été testé en juin et juillet 2021 et à nouveau en janvier 2022, quelques jours après qu’une douzaine de sites Web du gouvernement ukrainien aient été touchés par une attaque d’effacement des données déguisée en ransomware.2
Deuxième cyber-avantage: Gains financiers grâce aux ransomwares
Selon un rapport de Chainanalysis, près des trois quarts des revenus de ransomware traçables en 2021 (environ 400 millions de dollars de crypto-monnaie) ont été blanchis via la Russie. Cela signifie que les cyber-assureurs pourraient bien avoir, sans le savoir, rempli les coffres de l’armée russe.3
Troisième cyber-avantage: pénétration profonde de l’infrastructure numérique des gouvernements occidentaux
Une récente série de cyberattaques et de vulnérabilités très médiatisées, y compris l’attaque SolarWinds et les vulnérabilités log4j, a permis aux cybercriminels russes d’analyser, de voler et, de manière cruciale, de rester au sein des organisations. Selon O’Toole, « l’attaque SolarWinds aurait donné à la Russie l’accès aux données d’environ 100 agences gouvernementales américaines, entités d’infrastructures critiques et organisations du secteur privé ».4
Les répercussions des cyberattaques dans d’autres pays
L’escalade des cyberattaques des côtés russe et ukrainien laisse à craindre des répercussions sur des organisations d’autres pays. Cela avait été par exemple le cas pour Saint-Gobain, qui en juin 2017 dut arrêter ses activités suite à la cyberattaque NotPetya, entrainant une perte de résultats de 80 M€ 5.
Le centre de cyberdéfense du ministère français de l'Intérieur est passé en "vigilance renforcée" la semaine dernière. Au Royaume-Uni, Lindy Cameron, directrice générale du Centre national de cybersécurité GCHQ, a déclaré : « Dans un monde qui dépend tellement des actifs numériques, la cyber-résilience est plus importante que jamais... Le Royaume-Uni est plus proche de la crise en Ukraine que vous ne le pensez... Si la situation continue de s’aggraver, nous pourrions assister à des cyberattaques qui ont des conséquences internationales, intentionnelles ou non. »
« Tous les pays ont raison d’exhorter les entreprises et les organisations à prendre des mesures pour améliorer et accroître leur cyber-résilience », a déclaré O’Toole. « Dans la cyberguerre actuelle, une stratégie de cyber-résilience est plus urgente et nécessaire que jamais. La question est de savoir comment? »
« Les pirates n’ont pas besoin de pirater, ils se connectent. »
« La Russie a acquis ses cyber-avantages fondamentalement grâce aux modèles d’accès numérique intrinsèquement faibles déployés par les organisations aujourd’hui. Nous savons que neuf attaques sur dix impliquent des mots de passe légitimes, le phishing des mots de passe étant responsable de 83 % de toutes les cyberattaques en 2021. »
« Les gens qui changent leurs mots de passe de DomSmith123! à Dom$mith1234 après une cyberattaque ne vont pas empêcher un acteur malveillant de se reconnecter! »
Protéger l’accès au réseau et assurer la cyber-résilience
Mais il n’est pas trop tard pour protéger l’accès réseau et garantir la cyber-résilience. Selon O’Toole, les organisations peuvent rapidement s’organiser pour reprendre le contrôle de leur réseau numérique, arrêter le phishing des mots de passe et prévenir les attaques de ransomware. En commençant par appliquer des règles de sécurité physique à leur cybersécurité :
1. Ne laissez pas les employés créer et partager leurs propres clés (numériques). Pour s’assurer que les mots de passe ne peuvent pas être vus, partagés ou hameçonnés par quiconque, ils peuvent être chiffrés de bout en bout (création, distribution, utilisation, expiration).
2. Ne mettez pas tous les systèmes derrière une seule porte avec une seule clé pour tout ouvrir. Pour assurer la (cyber)résilience, segmentez l’accès à chaque système de sorte que si un système est infecté, par exemple lors d’une attaque de la chaîne d’approvisionnement, l’infection est isolée par défaut et n’affectera pas les autres systèmes.
De la protection des réseaux au contre-renseignement
O’Toole poursuit : « Le renseignement a toujours été un avantage-clé en temps de guerre. Il en va de même pour le contre-renseignement. En brisant le code ENIGMA, Alan Turing et l’équipe de Bletchley Park ont aidé les alliés à intercepter les communications chiffrées des Nazis, préparer de fausses informations destinées à être interceptées par leurs adversaires et, par conséquent, raccourcir la guerre. Imaginez aujourd’hui si les organisations tiraient parti de la montée des attaques de phishing pour divulguer à leurs adversaires de fausses informations sur leurs intentions et leurs positions. Simultanément, l’accès des utilisateurs légitimes serait protégé par des mots de passe chiffrés de bout en bout qui ne peuvent pas être vus, partagés ou hameçonnés. Ces organisations seraient immunisées contre les vols de mots de passe, assurant l’intégrité de leur réseau et ainsi que la confusion de leurs adversaires. »
Arrêtez les ransomwares et arrêtez de financer la guerre
« D’un point de vue financier, le retrait de certaines banques russes du système SWIFT et le gel des avoirs de leur banque centrale auront un impact massif sur la capacité de la Russie à soutenir son agression. En empêchant les attaques de ransomware, les organisations pourraient également empêcher que le vol de crypto-monnaie ne compense les sanctions financières et raccourcir la guerre », conclut O’Toole.
-FIN-
Pour plus d’informations sur Julia O’Toole - https://www.linkedin.com/in/juliaotoole
Pour plus d’informations sur MyCena - https://mycena.co/
POUR PLUS D’INFORMATIONS SUR LES MÉDIAS
[email protected]
Tél. +44 (0)20 7388 9988
À propos de MyCena Security Solutions
Fondé en 2016, MyCena est le leader du marché de la gestion des accès segmentés et de la distribution sécurisée des mots de passe. Le système de sécurité breveté de MyCena permet aux entreprises d’adopter une stratégie de cyber-résiliente dès la conception en utilisant la segmentation, la distribution et la protection des accès. Grâce à sa technologie révolutionnaire, MyCena protège les entreprises contre les risques d’erreur, fraude et phishing de mots de passe, de perte de commandement et de contrôle, de ransomware et des attaques de la chaîne d’approvisionnement. La société propose des solutions et des applications de sécurité d’entreprise aux utilisateurs finaux. Pour en savoir plus, visitez : https://mycena.co/
2 https://www.reuters.com/technology/russia-disconnected-global-internet-tests-rbc-daily-2021-07-22/
5 https://votre-solution-generali.fr/images/pdf/Lettres/Cyberattaque notPetuya chez St Gobain.pdf
Avec neuf violations sur dix liées aux mots de passe, le modèle de segmentation et de cyber-résilience de MyCena met fin au phishing des mots de passe, arrête les attaques de la chaîne d’approvisionnement et protège des attaques par rançongiciel
LONDRES, le 23 février 2022 – MyCena, le leader du marché de la segmentation des accès et de la distribution chiffrée des mots de passe, annonce aujourd'hui le lancement d’une nouvelle version pour appareils mobiles pour compléter sa solution de sécurité des accès numériques pour les entreprises. La mission de MyCena est d'éliminer le phishing des mots de passe, d'arrêter les attaques de la chaîne d'approvisionnement et de prévenir les attaques par rançongiciel dans les lieux de travail hybrides. L'approche de MyCena pour sécuriser les accès numériques résout trois problèmes majeurs de la cybersécurité : la création et la distribution de mots de passe ; l'agrégation des risques en un point ; et la mémorisation des mots de passe.
La numérisation a augmenté rapidement pendant la pandémie de Covid-19, l’utilisation mondiale de services tels que la vidéoconférence ayant été multipliée par dix. En conséquence, les attaques par rançongiciel ont augmenté en fréquence et en sophistication et constituent la plus grande préoccupation des entreprises d’aujourd’hui. Les mots de passe hameçonnés sont le vecteur de menace numéro un, responsable de 83% de toutes les cyberattaques l’année dernière. En France, 50% des organisations françaises ont subi entre une et trois attaques réussies en 2021avec un coût moyen de 4,24 millions de dollars par incident.
« Suite à une forte augmentation de la cybercriminalité et des attaques par rançongiciel au cours des deux dernières années, les entreprises sont assiégées », déclare Julia O’Toole, fondatrice et PDG de MyCena Security Solutions. « La grande majorité des atteintes à la cybersécurité impliquent l’utilisation de mots de passe légitimes. Les pirates informatiques d’aujourd’hui ne « piratent » pas, ils se connectent avec un mot de passe trouvé par hameçonnage, ingénierie sociale, attaques par force brute ou bourrage d’informations d’identification. Il est important de rappeler qu’au-delà des gros titres et des coûts financiers liés aux ransomwares, il existe des risques substantiels d’arrêts opérationnels, de risques liés à la chaîne d’approvisionnement, de perte de propriété intellectuelle, d’espionnage commercial, de sabotage industriel et de perte d’intégrité des données, menaçant ainsi des emplois et des vies humaines.
« Comment en sommes-nous arrivés là ? L'explication est plutôt simple. Alors que le travail s’est déplacé d'un environnement physique à un environnement numérique, les règles de sécurité utilisées dans le monde physique n'ont pas été transférées au monde numérique en même temps. La première erreur a été de demander aux employés de créer leurs propres mots de passe : l'équivalent de leur demander d'apporter leurs propres clés et cartes d’accès pour entrer dans le bâtiment de l'entreprise, les bureaux ou la salle des serveurs. La deuxième erreur a été d'agréger de plus en plus de systèmes derrière un seul point d'accès, qu'il s'agisse d'un mot de passe principal ou une biométrie, à l'aide d'outils tels que l'authentification unique (SSO), la gestion des accès et identités (IAM), la gestion des accès privilégiés (PAM) : l'équivalent d’avoir une seule clé pour la maison, la voiture, le bureau et le compte bancaire. La troisième erreur a été d'obliger les gens à se souvenir et à taper leurs mots de passe : l'équivalent de demander aux gens de redécouper une clé chaque fois qu'ils ont besoin d'ouvrir une porte.
Le résultat de ces erreurs est que les pirates n'ont besoin de trouver qu'un seul mot de passe (par exemple, par hameçonnage ou ingénierie sociale) pour se connecter et une fois à l'intérieur, avec un succès répété, ils peuvent escalader les privilèges pour prendre le commandement et contrôle de l'ensemble de l'infrastructure en quelques heures ou jours.
« MyCena repose sur une idée très simple : les accès numériques doivent refléter les accès physiques. La première chose à faire en matière de cybersécurité consiste à appliquer les règles de la sécurité physique de votre entreprise à votre environnement numérique. Ne laissez pas les employés créer et partager leurs propres mots de passe. Ne regroupez pas tous les systèmes derrière une seule porte avec une seule clé qui peut tout ouvrir. Et assurez-vous que tous les mots de passe restent chiffrés de bout en bout, pendant la création, la distribution, le stockage et l'utilisation, afin que personne ne puisse les voir, les partager ou les hameçonner.
Les solutions brevetées de gestion des accès segmentés de MyCena permettent aux entreprises de renforcer la sécurité de leurs accès numériques en générant et distribuant des informations d'identification chiffrées aux bons utilisateurs : en veillant à ce que seul l'utilisateur légitime puisse accéder à sa forteresse d'informations d'identification via plusieurs niveaux de sécurité. MyCena permet également à l'entreprise de distribuer, retirer ou expirer facilement les clés d'accès à n'importe quel système en temps réel, créant ainsi un système étanche de sécurité des accès au commandement et contrôle.
MyCena propose une stratégie de segmentation et de cyber-résilience basée sur les informations d'identification et non l’identité, qui est zero-trust par défaut et évolutive pour résister aux futures attaques des ordinateurs quantiques. En comblant tous les trous dans la sécurité des accès numériques et en simplifiant la vie des gens, MyCena aide les entreprises à éliminer les risques de sécurité, ainsi que les coûts et les pertes de productivité associées à la réinitialisation des mots de passe, les personnes n'ayant plus de mots de passe à connaître. Économique et facile à mettre en œuvre dans les environnements informatiques, OT ou IoT sans aucun changement ou investissement d'infrastructure, le modèle de sécurité de MyCena élimine les énormes problèmes associés aux mots de passe volés, hameçonnés ou partagés, en particulier lorsque les gens travaillent à domicile. L'utilisation de MyCena empêche la perte de contrôle sur le réseau de son entreprise, protège contre les attaques par rançongiciel et permet in fine d’arrêter la cyber-pandémie.
- FIN -
POUR PLUS D’INFORMATIONS
Tél. +44 (0)20 7388 9988
À propos de MyCena Security Solutions
Fondé en 2016, MyCena est le leader du marché de la gestion des accès segmentés et de la distribution sécurisée des mots de passe. Le système de sécurité breveté de MyCena permet aux entreprises d’adopter une stratégie cyber-résiliente dès la conception en utilisant la segmentation, la distribution et la protection des accès. Grâce à sa technologie révolutionnaire, MyCena protège les entreprises contre les risques d’erreur, fraude et phishing de mots de passe, de perte de commandement et de contrôle, de ransomware et de succès des attaques de la chaîne d’approvisionnement. La société propose des solutions et des applications de sécurité d’entreprise aux utilisateurs finaux. Pour en savoir plus, visitez : https://mycena.co/
Vodafone Portugal a subi une cyberattaque massive qui a paralysé des services vitaux dans tout le pays. Les rapports ont commencé le 7 février lorsque les clients ont remarqué que le réseau semblait être en panne. Le directeur général de Vodafone a confirmé plus tard que la société avait été la cible d'un "acte criminel" qui avait laissé près de sept millions de personnes sans signal téléphonique. L'attaque a provoqué des temps d'arrêt dans les capacités 4G et 5G, les services de télévision, les appels vocaux et les SMS du réseau. Cela a également provoqué l'arrêt de nombreux services vitaux qui circulent sur le réseau, y compris certains services nationaux d'ambulance et de pompiers. Les premiers travaux de sécurité visaient à restaurer les services 3G sur l'infrastructure critique et à protéger les données des clients.
Les infrastructures critiques sont en alerte rouge dans le monde entier à mesure que la gravité des attaques augmente. Un panel d'experts en cybersécurité décrit comment les deux dernières années ont changé à jamais le paysage de la cybersécurité, faisant de la protection des infrastructures critiques l'objectif numéro un des gouvernements. Les attaques référencées comprenaient l'attaque SolarWinds au début de 2020, qui a démontré comment une attaque contre un système pouvait affecter des milliers de systèmes dans la chaîne. Une autre a été l'attaque contre le pipeline colonial en mai 2021, la première attaque majeure qui a directement affecté la vie des gens ordinaires en raison de la hausse des prix et de la panique à l'idée de trouver du carburant essentiel. Le panel a averti que ces attaques démontraient que les pannes informatiques affectaient désormais directement la technologie opérationnelle et les systèmes de contrôle industriels, et que les infrastructures critiques partout devaient être prêtes à être protégées.
Un groupe hacktiviste en Biélorussie a lancé une cyberattaque contre le service ferroviaire national biélorusse fin janvier, dans le cadre des cyberincidents en cours sur la situation en Ukraine. Le groupe, les Cyber Partisans biélorusses (BCP), a immédiatement revendiqué la responsabilité de l'attaque, qui, selon lui, visait à perturber le mouvement des troupes russes et du matériel de l'armée. La Biélorussie est un proche allié de la Russie et partage une frontière avec l'Ukraine. Les services ferroviaires ont été interrompus lorsque l'attaque a chiffré les serveurs, les postes de travail et les bases de données. Cependant, il a également mis les services de billetterie hors ligne – une conséquence que BCP a déclaré ne pas avoir l'intention. Le groupe vise à perturber le parti au pouvoir en Biélorussie et toute action militaire russe.