Sécurité pour réseau d’entreprise

Client léger

Pour se distinguer les uns des autres, les hameçonneurs agressifs ont commencé à se différencier des ressources légitimes sur Internet. Les URL de phishing ne comportent souvent que des mots, des chiffres et des symboles mal définis, ce qui rend difficile l’identification d’une usurpation d’identité dans un courriel légitime. Les plus productifs des hameçonneurs ont commencé à intégrer la folie de l’ingénierie manuelle dans leurs combines.

En examinant les paquets du réseau, ils sont capables d’identifier la connexion qui est exploitée. En d’autres termes, ils sont capables de dire si la connexion est active ou non. Ces informations sont utilisées à des fins plus malveillantes, ce qui implique généralement de vérifier si l’ordinateur de la victime a été mis à jour avec les derniers correctifs de sécurité. En d’autres termes, le phisher utilise diverses techniques pour voir si l’ordinateur de sa victime est vulnérable.

Attaques par porte dérobée et réseaux de zombies :

Une porte dérobée est une méthode de déploiement de logiciels ou d’autres formes de logiciels malveillants sur un ordinateur compromis afin de permettre à l’attaquant d’accéder aux fonctionnalités et/ou aux données de cet ordinateur. La majorité des attaques de phishing rendues publiques ont impliqué des programmes de portes dérobées qui ont été utilisés pour installer des logiciels malveillants. Ces logiciels malveillants sont ensuite utilisés pour télécharger des noms d’utilisateur et des mots de passe, que le phisher utilise ensuite pour compromettre les ordinateurs des autres victimes et ainsi accéder à leurs comptes.

Dans d’autres cas, les attaques de phishing ont consisté à envoyer des spams à de grands groupes d’ordinateurs avec de fausses demandes de remboursement de portables Lenovo, ou des lettres amusantes d’un étranger disant qu’il aimerait vous donner de l’argent, mais seulement si vous lui envoyez quelques centaines de dollars à l’avance. Dans ces deux situations, le phisher a eu recours à l’ingénierie sociale pour piéger la victime, et plus il lançait d’appâts avec le « Go Premium », plus il avait de chances de convaincre un client de lui envoyer son argent.

Antivirus

La meilleure chose à faire est d’exécuter un bon pare-feu et un logiciel anti-virus sur votre ordinateur, et de vous assurer que les correctifs de Windows Update et du Service Pack sont à jour. N’ouvrez pas les pièces jointes à un courriel à moins d’être certain qu’elles sont sûres. Enfin, si vous avez reçu un courriel de phishing plus tôt, ne cliquez pas sur les liens qui disent « cliquez ici pour mettre à jour votre compte », car c’est là qu’ils ont commencé à envoyer de vrais courriels.

Les nouvelles mesures de sécurité pour les PC et les téléphones portables, qui nécessitent la saisie d’un code pour les installer ou les activer, constituent un grand progrès pour les utilisateurs de PC. Malheureusement, elles ne profiteront pas à tous ceux qui utilisent l’internet tous les jours. Des recherches ont montré que les deux tiers de toutes les attaques via les PC visent à installer des virus, des vers ou des chevaux de Troie sur l’ordinateur de la victime. C’est pourquoi ceux qui n’utilisent leur PC que pour le courrier électronique, ou ceux qui ne font que déposer des documents en ligne, devraient renforcer leurs défenses en utilisant une authentification à deux facteurs.

Client léger

Pour les réseaux d’ordinateur d’entreprises, au lieu de songer sans cesse a comment éviter les attaques, protéger votre réseau a la base, ne laissez pas de possibilité de stockage local a vos utilisateurs en utilisant le système de client léger. Démo ici

 

Laisser un commentaire