Le coronavirus oblige de nombreux travailleurs à adopter le télétravail depuis plusieurs semaines. Ainsi, pour la cybersécurité et les bonnes pratiques pour se prémunir contre les cyberattaques. Eset, spécialisée dans la conception et le développement de logiciels de sécurité pour les entreprises et le grand public, propose cinq conseils aux internautes.
Le télétravail est de plus en plus entré dans les habitudes dans les entreprises, à cause de la crise sanitaire du coronavirus. Face aux cybercriminels, Eset, spécialiste dans la conception et le développement de logiciels de sécurité pour les entreprises et le grand public propose des mesures nécessaires au télétravail. Si certaines entreprises disposent déjà de l’infrastructure et des mesures de sécurité nécessaires au télétravail de leurs collaborateurs, ce n’est pas le cas de toutes et notamment des petites entreprises. En ce qui concerne les télétravailleurs, quelques mesures supplémentaires suffisent à renforcer sensiblement leur défense numérique contre une éventuelle attaque. Comme première règle, Eset propose de changer les paramètres par défaut dans le routeur. Selon ce dernier, lors du télétravail, tout le trafic Internet arrive par le routeur de l’entreprise ou du domicile. « Les cybercriminels peuvent tenter de pirater le routeur, d’intercepter le trafic Wi-Fi et, au bout du compte, accéder à votre réseau. Si vous ne vous êtes jamais intéressé aux options de configuration de votre routeur, c’est le moment, avant que votre réseau domestique et ses appareils connectés ne soient compromis » a-t-il expliqué. Il suffit donc d’accéder au panneau de configuration du routeur en tapant http://192.168.1.1 dans le navigateur alors que l’on est connecté au réseau domestique. C’est à ce niveau que les nombreux paramètres qui affectent directement la sécurité peuvent être modifiés.
« Assurez-vous de changer les noms d’utilisateurs et les mots de passe par défaut du routeur, car un pirate les trouvera sans difficulté en ligne » conseille-t-il.
Repérer les appareils parasites
Aussi, suggère-t-il l’utilisation des outils d’analyse pour détecter les appareils intrus sur le réseau. Par exemple, Eset Smart Security Premium inclut Connected Home Monitor détecte les voisins indélicats qui utilisent discrètement la connexion Wi-Fi à notre insu, peut-être depuis longtemps.
« Modifiez votre mot de passe et chassez les appareils inconnus de votre réseau », recommande-t-il. Les chercheurs d’Eset ont récemment découvert la vulnérabilité KrØØk présente dans des milliards de puces Wi-Fi montées dans des routeurs, entre autres appareils. C’est pourquoi, il invite les télétravailleurs à s’assurer sans faute que le microprogramme de leur routeur domestique est actualisé à la toute dernière version du fabricant. « En fait, si vous vous rendez compte que vous utilisez un ancien routeur, il est temps de le remplacer », suggère-t-il. Certains routeurs, notamment de Gryphon, exploitent le renseignement sur les cybermenaces d’Eset pour détecter et bloquer les logiciels malveillants, les sites d’hameçonnage et d’autres menaces sur le réseau pour chaque appareil connecté au routeur.
L’article sur la sécurisation du routeur face aux menaces des objets connectés : « How to secure your router to prevent IoT threats » est mis à la disposition des télétravailleurs pour en savoir plus sur les options de configuration de leur routeur personnel. Quant aux collaborateurs qui doivent accéder à l’intranet de l’entreprise pour travailler à distance, ils doivent envoyer des informations sur des réseaux publics non sécurisés.
Quid de l’authentification 2FA ?
Pour mieux protéger ces communications, un Vpn crée un tunnel sûr de communication. « Avec un Vpn, les petits paquets de données qui forment la communication restent à l’abri des regards indiscrets, même quand ils traversent l’immensité d’Internet. En effet, le déchiffrement n’est autorisé qu’à l’autre bout du tunnel, à savoir sur les appareils de vos collaborateurs et sur votre réseau d’entreprise »,
souligne Eset. En l’absence de véritables options de sécurité et de prévention, les collaborateurs utilisateurs de technologies d’accès distant comme le protocole Rdp (Remote Desktop Protocol) prêtent le flanc aux attaques.
Dans ces attaques, les auteurs de menace extorquent les mots de passe aux collaborateurs par des techniques d’ingénierie sociale ou pénètrent par force brute. En d’autres termes, le succès de ces attaques contre Rdp découle d’une mauvaise gestion de l’authentification ou d’une manipulation. Pour mieux tenir compte des impératifs d’authentification, les entreprises ont la possibilité de recourir à Eset Secure Authentication, la solution d’authentification à 2 facteurs d’Eset conçue pour sécuriser à la fois les technologies d’accès distant, comme les Vpn et le protocole Rdp, et les identifiants des collaborateurs. Cette solution offre une double protection : l’authentification 2FA force le collaborateur à saisir un code à usage unique habituellement généré par une application dédiée (moyen le plus sécurisé) ou reçu par SMS, en plus de ses informations d’identification habituelles sur le réseau de l’entreprise. Quand bien même un attaquant obtiendrait un mot de passe, l’authentification 2FA empêcherait l’accès non autorisé.