Comment combattre les menaces de cybersécurité pendant la reconnaissance Covid-19
Publié: 2022-05-25En ces temps vulnérables de Covid-19, les spécialistes du marketing doivent s'en tenir aux meilleures pratiques de cyber-hygiène, qu'ils travaillent à domicile ou dans un environnement distant. La création d'un tel environnement est absolument impérative pour aider les organisations et les employés à rester en sécurité, en sécurité et productifs en ces temps sans précédent.
Avant d'approfondir les détails, nous devons comprendre les puissantes cybermenaces qui nous entourent.
Comment vos appareils de communication et informatiques sont touchés
Une attaque peut empiéter sur votre sécurité de plusieurs manières. Un pirate peut :
- Enregistrez vos appels téléphoniques et vos frappes
- Accédez à vos comptes de réseaux sociaux, applications de messagerie et à votre messagerie
- Récupérez le contenu et les journaux d'appels de vos applications de chat, y compris WhatsApp, LINE, etc.
- Détournez votre microphone ou votre webcam pour vous espionner
- Usurper votre identité et avoir un impact sur les autres membres de votre réseau
- Récupérer les données de localisation, les historiques de navigation et les fichiers multimédias stockés tels que les photos et les vidéos
- Il peut modifier les paramètres de votre appareil et peut prendre les captures d'écran
- Exposez vos données personnelles ou professionnelles
- Chiffrez vos données afin que vous ne puissiez pas utiliser votre appareil à moins de payer une rançon
Quels types d'attaques les spécialistes du marketing devraient-ils surveiller ?
Les acteurs de la menace ont de nombreuses façons d'attaquer. En voici quelques-uns majeurs :
- Ingénierie sociale : n'importe qui peut être amené à installer des logiciels malveillants par quelqu'un qui vous envoie un SMS ou un e-mail contenant des liens ou des pièces jointes militarisés. On peut également demander un mot de passe ou d'autres informations privées lors d'un appel téléphonique d'un attaquant se faisant passer pour un membre de l'équipe de support technique ou quelqu'un d'autre en qui vous pensez avoir confiance.
- Accès physique : un attaquant peut compromettre son système alors qu'il est laissé sans surveillance.
- Application Vulnerability Exploit : Un attaquant peut compromettre des applications légitimes sur son système qui sont connues pour être vulnérables aux attaques d'accès à distance.
- Applications malveillantes : les spécialistes du marketing peuvent devenir la proie d'applications malveillantes qu'ils considèrent dignes de confiance, telles qu'une application ou une application
- Sites Web malveillants : vous pouvez être infecté si vous visitez un site Web créé par un attaquant ou un site légitime qui a été compromis.
- Exploiter via une station de charge ou un PC : vous pourriez être infecté si vous avez connecté votre appareil à une station de charge ou à un PC compromis.
- Exploit via les interfaces radio : votre appareil mobile peut être attaqué via son interface avec les réseaux cellulaires, Wi-Fi, Bluetooth ou NFC.
Apprenez à vous protéger des attaques de phishing
Respectez toujours ces bonnes pratiques en matière de cyber-hygiène.
- Examinez attentivement les adresses des expéditeurs d'e-mails : les attaquants se font souvent passer pour des expéditeurs dignes de confiance en utilisant des adresses e-mail contenant des noms de domaine similaires à ceux de sources légitimes. Par exemple, un attaquant peut essayer de vous faire croire qu'un e-mail provient des Centers for Disease Control en utilisant le domaine @cdc-gov.org plutôt que le bon @cdc.gov. Il est toujours préférable de faire preuve de prudence et de traiter tous les e-mails comme potentiellement malveillants. N'oubliez pas non plus que même les adresses e-mail légitimes peuvent être compromises.
- Ne cliquez pas sur les liens des e-mails : ne cliquez jamais sur un lien dans un e-mail, même si le message semble provenir d'une source fiable. Au lieu de cela, passez votre curseur sur le lien pour afficher l'adresse de destination. Ensuite, si le message et le lien semblent authentiques, saisissez l'URL directement dans votre navigateur.
- N'ouvrez pas les pièces jointes : les attaquants peuvent dissimuler des logiciels malveillants dans des fichiers de traitement de texte, des feuilles de calcul et des présentations apparemment innocents. N'ouvrez jamais un fichier joint à moins de connaître l'expéditeur et d'être certain que son système n'a pas été compromis. Si vous n'êtes pas sûr, appelez-les pour confirmer que la pièce jointe est sûre.
- N'ouvrez pas les e-mails de personnes que vous ne connaissez pas : il est très peu probable qu'une personne que vous n'avez jamais rencontrée ait quelque chose d'important à vous dire. Des messages comme ceux-ci sont presque toujours des spams ou des tentatives de phishing. Marquez-les comme spam et passez à autre chose.
- Remarquez les erreurs d'orthographe et de grammaire : des erreurs comme celles-ci sont des signaux d'alarme pour les escroqueries et les attaques de phishing et de puissants indicateurs d'intention malveillante. Méfiez-vous également des salutations génériques, telles que "Cher Monsieur", et des salutations inappropriées, telles que "Cher bien-aimé".
- Ignorer les e-mails qui exigent des réponses immédiates : aucune entité légitime ne vous demandera jamais de fournir des informations personnelles de quelque nature que ce soit par e-mail. Les attaquants savent que vous êtes plus susceptible d'accéder à leurs demandes s'ils vous font ressentir un sentiment d'urgence.
Consignes de sécurité pour les télétravailleurs
Suivez ces directives simples pour assurer la sécurité de vos appareils.

- Si vous pensez que votre appareil a été compromis, informez-en immédiatement votre responsable. Si votre appareil est connecté au réseau de votre employeur, déconnectez-le immédiatement.
- Ne laissez jamais votre appareil sans surveillance. Activez toujours les options de verrouillage d'écran qui nécessitent la saisie d'un code PIN ou d'un code d'accès.
- Lorsque vous voyagez, déconnectez-vous - et si possible, désinstallez - toutes les applications tierces jusqu'à votre retour.
- Désactivez le Wi-Fi, le Bluetooth et le NFC lorsqu'ils ne sont pas utilisés ou en voyage.
- Ne cliquez jamais sur les liens contenus dans des e-mails non sollicités ou suspects. Si un lien semble légitime, saisissez plutôt l'URL directement dans votre navigateur.
- Désactivez les téléchargements automatiques par des applications tierces sur vos appareils personnels.
- Sauf autorisation explicite, n'accédez pas au réseau d'entreprise de votre employeur ni aux partages de fichiers avec des applications tierces installées personnellement.
- Ne publiez pas d'informations personnelles sur les sites de médias sociaux à moins que vous n'ayez défini les contrôles de confidentialité pour n'autoriser l'accès qu'aux personnes de confiance. Les adversaires utilisent souvent les médias sociaux pour recueillir des renseignements avant une attaque.
- Connaissez et respectez les politiques de sécurité et d'utilisation des appareils de votre employeur.
WhatsApp : accédez à la fenêtre où les chats sont affichés. Sélectionnez Paramètres, les trois points verticaux en haut à droite de l'écran. Cliquez sur Utilisation des données et du stockage. Dirigez-vous vers Media Auto-Download, où vous rencontrerez trois options :
- Lors de l'utilisation de données cellulaires
- Lorsqu'il est connecté au Wi-Fi, et
- En itinérance
Désactivez les téléchargements automatiques en décochant les quatre options, Photos, Audio, Vidéo et Documents.
Pour les utilisateurs d'Android : utilisez les paramètres d'administrateur de votre appareil pour désactiver et désinstaller les applications provenant de sources inconnues. Ces programmes potentiellement indésirables peuvent contenir des logiciels espions.
Pour les utilisateurs iOS : ne jailbreakez pas votre appareil iOS. Cela pourrait permettre aux attaquants d'obtenir un accès root au système d'exploitation, d'installer des logiciels malveillants et de voler vos données. Voici deux façons de savoir si votre iPhone® ou iPad est jailbreaké.
Tout d'abord, utilisez Spotlight pour rechercher l'application Cydia. S'il apparaît, vous êtes jailbreaké. Vous pouvez également utiliser des applications payantes, telles que iVerify, pour déterminer votre statut de jailbreak.
Conclure les choses
Dans l'ensemble, il est important de maintenir un état d'esprit axé sur la sécurité qui se concentre sur la prévention plutôt que sur la guérison. Si vous suivez nos recommandations et évitez les risques inutiles, vous avez de bonnes chances de garder vos données personnelles et professionnelles à la fois privées et sécurisées.
L'utilisation des tactiques ci-dessus aidera certainement les spécialistes du marketing à renforcer leur cadre de cybersécurité sur la voie de la nouvelle normalité.
Recherchez des solutions de gestion de base de données qui responsabilisent et protègent vos employés lorsqu'ils travaillent à domicile.
