AI Hacking - Comment les pirates utilisent l'intelligence artificielle dans les cyberattaques

Lire la suite
Nous utilisons l'intelligence artificielle pour les traductions de sites et, bien que nous nous efforcions d'être précis, il se peut que les traductions ne soient pas toujours exactes à 100 %. Nous vous remercions de votre compréhension.

Défense contre les cyberattaques liées à COVID-19

par OPSWAT
Partager cet article

Dans les moments difficiles, lorsque le monde connaît des perturbations majeures telles qu'une pandémie, les gens deviennent irrationnels et agissent souvent par peur plutôt qu'en fonction de leurs véritables sentiments et croyances. Peur de la désinformation, du manque de ressources, de l'impréparation des infrastructures de santé, de la propagation des virus, de l'instabilité économique, et j'en passe. La pensée devient irrationnelle et les décisions ne sont plus des solutions à long terme pour faire face à un nouveau paradigme. Au lieu de collaborer à une stratégie complexe et à long terme, les individus et les communautés deviennent encore plus vulnérables.

C'est souvent l'occasion pour les cybercriminels d'exploiter l'esprit et le comportement humain face à la panique et à l'anxiété.

Qu'exploitent les attaquants ?

"L'ingénierie socialedans le contexte de la sécurité de l'information, est lala manipulation psychologique de personnes pour qu'elles accomplissent des actions ou divulguent des informations confidentielles.." (Wikipedia). Les cyberattaquants sont conscients de la soif d'information des gens et de la nécessité de trouver des solutions rapides pour mettre fin à la pandémie. "de solutions rapides pour mettre fin à la pandémie. Que nous lisions un courriel apparemment envoyé par notre PDG ou que nous fassions des recherches sur le virus sur plusieurs sites web, des logiciels malveillants peuvent très bien se cacher dans les coulisses. Avant de cliquer sur un lien figurant dans le contenu d'un courriel/SMS/WhatsApp ou d'accéder à un site web ou à un domaine qui ne nous est pas familier, arrêtons-nous et réfléchissons : nous attendions ces informations, proviennent-elles de quelqu'un que nous connaissons, sont-elles dignes de confiance, que peut-il se passer après avoir accédé à ces informations - sont-elles vraiment utiles ? Les erreurs humaines sont plus susceptibles de se produire, en particulier dans les secteurs où les gens sont soumis à une forte dose de stress et d'urgence, comme le secteur médical., et les organisations sont plus exposées aux cyber-attaques.

L'aspect positif est que nous pouvons y remédier d'une manière simple : l'éducation. Le programme de sensibilisation à la cybersécurité devrait être une procédure de base pour tout nouvel employé qui rejoint une organisation. En outre, des ateliers de cybersécurité récurrents et actualisés, adaptés au public cible - technique (CSO, IT Managers, and departments, CIO, etc.) et non technique (top management, ressources humaines, finances, marketing, ventes, etc.) - contribueraient à réduire les failles de sécurité et à prévenir les incidents.

Mise en œuvre des politiques de l'administration centrale

Le travail à domicile est devenu l'un des moyens de repousser l'échéance de la COVID-19 de l'étalement -qui peut exposer les utilisateurs à des attaquants de niche qui qui s'attaquent à des points d'accès faiblement sécurisés. Les vulnérabilités sont exploitées, et les comptes peuvent être violés Les vulnérabilités sont exploitées et les comptes peuvent être violés si une solution d'authentification multifactorielle (MFA) n'est pas activée et si les niveaux de correctifs des terminaux de l'entreprise ne sont pas fréquemment mis à jour.

De nombreuses organisations sont contraintes de mettre en place des politiques de travail à distance du jour au lendemain. Cela signifie souvent que les procédures standard d'accès et de conformité sont mises en place à la hâte par les départements, afin que les activités de l'entreprise puissent être menées à bien.par les services IT afin que les entrepriseses puissent continuer à fonctionner normalement. Les organisations où les employés travaillent sur des ordinateurs de bureau utilisent désormais des VPNs pour accéder àpour accéder à distance à leur bureau depuis leur ordinateur personnel, ce qui introduit de nouveaux niveaux de risques de sécurité. à distance à partir de leur ordinateur personnel, ce qui introduit de nouveaux niveaux de risques de sécurité.

Les solutions passent par la communication et une attitude axée sur les résultats au sein de toutes les organisations qui encouragent le travail à domicile. Cela nécessite une sensibilisation à la sécurité, une synchronisation interdépartementale avec les opérations IT et l'utilisation d'un système de conformité des appareilsde conformité des appareils.

Absence de plans de continuité des activités

Continuité des activités et reprise après sinistre Les plans d'urgence existent généralement dans les moyennes et grandes organisations, garantissant la poursuite des activités de l'entreprise dans des situations exceptionnelles. Un plan efficace dans le contexte de la crise actuelle du COVID-19 doit prévoir des scénarios de maladies affectant les employés et entraînant une réduction de la main-d'œuvre, économique l'instabilité, diminution de la trésorerie de l'entreprise, bureau les arrêts dus à des situations de quarantaine, etc. Tous of <span class="NormalTextRun BCX0 SCXW183474483" ces facteurs affaiblissent la force des organisations lorsqu'ils surviennent de manière inattendue et nécessitent un plan de continuité du jour au lendemain.

Les plans précipités impliquent généralement une sécurité faible ou un relâchement des politiques. Un pirate qui trouverait un lien faible au sein de l'organisation en raison d'une politique précipitée pourrait voler des données (créant un risque d'amendes considérables en cas de perte d'informations confidentielles) ou exécuter une attaque par ransomware aux conséquences dévastatrices (des rançons considérables sont exigées sans garantie que les données ne soient pas définitivement perdues). Chacun de ces scénarios peut conduire une organisation déjà affaiblie à l'effondrement.

Les organisations qui utilisent prévention des pertes de donnéesréduisent le risque de perte d'informationspar les méthodes de communication conventionnelles telles que le courrier électronique. Les procédures de sauvegarde préexistantes et les politiques de confiance zéro contribuent également à atténuer le risque de plans de continuité des activités bâclés.

Comment OPSWAT soutient-il la lutte mondiale ?

À l'adresse OPSWAT , nous concevons des technologies guidées par notre philosophie "Zero Trust" : nous partons du principe que tous les fichiers et appareils connectés aux systèmes de nos clients peuvent être des outils d'attaque utilisés par des acteurs malveillants. Voici comment nos solutions et notre savoir-faire aident les organisations à faire face à ces risques croissants.

Multiscanning & Assainissement avant l'ouverture des dossiers

Des informations gratuites et apparemment fiables sur le COVID-19 peuvent pénétrer dans les systèmes par le biais de transferts de fichiers. La technologie d'OPSWATsdétecte et empêche le logiciel malveillant de se propager dans le système en deux étapes :

  • Multiscanning- Il s'appuie sur un effort commun de recherche et de détection réalisé par une multitude de fournisseurs de logiciels anti-malveillants. Son objectif est de réduire, jusqu'à zéro, les risques de menaces non identifiables basées sur des fichiers.
  • Deep CDR(Contenu Désarmer et Reconstruire)- Tout type de menace identifiée par le système de multiscanning sera éliminée, ce qui permettra à l'utilisateur de recevoir un fichier propre et sûr.

Analyse des adresses IP et des URL de redirection sûres

Le contenu relatif à COVID-19 disponible en ligne est à la fois attrayant et dangereux, car de nombreux sites web portent la signature d'acteurs malveillants. Ainsi, les internautes sont fréquemment exposés à des domaines malveillants, à des sites web malveillants et à des fichiers utilisés pour infecter les systèmes. Voici comment OPSWAT aide à prévenir les attaques de phishing dans de tels cas :

  • Analyse des adresses IP- Vérifie les adresses IP et les domaines à la recherche de comportements malveillants à l'aide de nombreuses sources de réputation d'IP, identifiant les menaces telles que les sites web d'hameçonnage qui ne seraient pas détectées par l'analyse des fichiers lors de l'accès au contenu. Les utilisateurs peuvent rechercher des adresses IP et des domaines en utilisant OPSWAT MetaDefender Cloud pour les principales sources de réputation IP mises à jour plusieurs fois par jour.
  • Safe URL Redirect - Protège contre toutes les sources non fiables en interceptant la requête de l'utilisateur dans le navigateur afin d'empêcher l'accès à des sites web malveillants. Il analyse les adresses IP/URL ou les noms de domaine auxquels l'utilisateur tente d'accéder et l'avertit avant qu'il ne se rende à une adresse non sécurisée.

Conformité des Endpoint

Les organisations doivent surveiller de nombreux dispositifs qui connectent leur réseau à partir de différents points d'accès. L'un des moyens utilisés par les auteurs de logiciels malveillants pour attaquer les systèmes consiste à pirater les applications vulnérables installées sur ces différents points d'accès. La technologie Endpoint Compliance d'OPSWATs détecte et classifie les applications installées sur n'importe quel terminal et permet aux organisations de surveiller et de gérer ces applications en évaluant, et dans de nombreux cas, en remédiant aux paramètres spécifiques à l'application. Notre objectif est de nous assurer que ces appareils sont conformes aux politiques instituées par l IT Management,empêchant attaquants de provoquer de créer des brèches et d'infecter les réseaux.

L'éducation

À l'adresse OPSWAT , nous nous engageons à investir dans les personnes en leur fournissant les informations dont elles ont besoin pour renforcer la sécurité des infrastructures critiques en adoptant une attitude réaliste et ancrée dans le présent :

Conclusion

COVID-19 a un impact majeur sur l'économie mondiale et le fonctionnement des entreprises. En période de vulnérabilité, il y aura toujours des gens qui essaieront de profiter de la situation. La façon dont nous choisissons de réagir aura un impact sur le résultat.

L'objectif d'OPSWATs est d'aider les organisations à mettre en place une stratégie et des processus à long terme pour les aspects suivants l'infrastructure l'infrastructure critiques. en fournissant les technologies et le savoir-faire nécessaires pour prévenir non seulement les cyberattaques, mais aussi les conséquences qui en découlent.

OPSWAT propose une large gamme de produits et de services pour aider les entreprises à à protéger leurs infrastructurescritiques. Pour plus d'informations, visitez MetaDefender Cloud et souscrivez à un compte gratuitou prendre un rendez-vouspour parler à l'un de nos experts.

Restez à jour avec OPSWAT!

Inscrivez-vous dès aujourd'hui pour recevoir les dernières mises à jour de l'entreprise, de l'entreprise, des histoires, des informations sur les événements, et plus encore.