Cybersécurité : se protéger selon les conseils des hackers
Quand on parle généralement de pirates informatiques, on pense automatiquement à violation des systèmes d’information, un vol de données ou destruction de matériel informatique.
Pourtant, dans certaines circonstances leurs actions sont très utiles surtout pour améliorer notre système de défense contre leurs semblables. Et cela à travers plusieurs applications qu’ils proposent par-ci par-là. Il est donc opportun de savoir considérer avec précision l’ensemble de ces informations.
Cet article va aussi vous intéresser : 5 conseils pour lutter contre la cybercriminalité
De façon pratique, lorsque des victimes d’attaque informatique par rançongiciels contactés par les cybercriminels, ces derniers ont tendance à promettre la clé de leur permettra de déchiffrer leur système informatique. Les pirates informatiques expliquent aussi souvent comment ils ont réussi à atteindre leur objectif en piratant le système ou réseau. Par ricochet ils fournissent aussi souvent des informations qui permettent aux victimes en de pouvoir colmater leur brèche. Mais pour que cela soit il faudra que la victime sache demander. Pourtant toutes les victimes ne demandent rien.
Les conseils qui seront fournis par les pirates informatiques dans de telles conditions en une valeur inestimable et peuvent aider à éclairer au mieux l’environnement informatique pour diminuer les faiblesses et accroître le plus fort. Pour vous voici quelques conseils donnés par un pirate informatique dans un cas bien précis :
1- Se protéger de l’hameçonnage
La majorité des recommandations fourni par le pirate informatique concerne particulièrement le phishing. Pour ce dernier, l’attaque informatique qu’il a réussi à débuter par un email corrompu. Les conseils qu’il a prodigués dans ce cas de figure sont généralement de nature classique. C’est-à-dire assez commun.
« Mettre en œuvre de meilleures stratégies de filtrage du courriel » dans l’éventualité, « utiliser des outils professionnels de sécurité de la messagerie électronique capables d’analyser les pièces jointes », ou bien s’assurer que « la protection de la messagerie corporate a été mise à jour avec la dernière version ».
Certains pirates informatiques de leur côté vont beaucoup plus loin : « configurer les filtres de messagerie pour fonctionner avec des listes blanches ; tout ce qui n’est pas inclus dans la liste blanche doit être modéré ». De plus, « toutes les lettres [sic] suspectes avec les liens devraient être transférées au département informatique pour vérification sur une machine virtuelle isolée ».
D’ailleurs, le pirate informatique conseille aussi de mettre à jour l’ensemble des outils informatiques qui sont exposés en ligne.
Les pièces jointes corrompues qui contiennent généralement des actifs malicieux sont aussi au cœur de la récompense. « Empêchez que les utilisateurs n’exécutent des langages scripts (vbs, js, etc.) et des fichiers aux extensions inconnues. En cas de doute quant à l’ouverture d’un lien, transférez-le au département informatique pour vérification sur une machine virtuelle isolée ». En outre « ne laissez ouvrir des documents avec des macros qu’à des utilisateurs de confiance ». Lorsque la personne en charge doute, il doit immédiatement transférer l’actif vers les départements chargés de l’informatique pour qu’il soit examiné.
En outre, les cybercriminels derrière le célèbre rançongiciel REvil/Sodinokibi donnent aussi quelques conseils d’usage. Ces derniers mettent en évidence l’importance de la formation et de la sensibilisation des utilisateurs des services numériques. De ce fait il faudrait que les organisations aient dans leurs habitudes l’organisation de « cours de formation à la sécurité pour apprendre aux employés à ne pas télécharger de fichiers, ouvrir des pièces jointes, ou suivre des liens inconnus dans les messages ». Avec cela, « si un utilisateur a ouvert un fichier suspect, il devrait immédiatement contacter le service informatique ». Note ces derniers.
2- Se protéger en profondeur
Pourquoi certains attaquants, les architectures réseaux doivent être dans certaines conditions revues. Il ne se gêne pas alors de proposer certains conseils à ce sujet. De façon résumée, on retient ceci : « segmentez votre réseau entre zones de sécurité spécifiques afin qu’un maliciel attrapé dans une zone ne puisse pas se propager à d’autres ». Ils ajoutent : « reconstruisez votre réseau interne en protégeant les ressources de valeur ».
D’un autre côté, un pirate informatique se montre beaucoup plus exhaustif et propose plusieurs recommandations concernant l’administration système. Selon ce dernier, les administrateurs système doivent travailler avec des outils de navigation offrant la possibilité d’être en privé. Ces derniers ne doivent à aucun moment enregistrer des mots de passe dans leurs navigateurs. En fait il ne devrait pas travailler sur des machines virtuelles. Par contre ce pirate informatique a recommandé aux administrateurs système de « configurer les pare-feu pour que les ordinateurs des administrateurs n’aient pas d’accès direct aux serveurs critiques ». Il préfère que ces dernières passes par des serveurs de rebond. Sans oublier la nécessité de concevoir des mots de passe complexes et long, pour tous leurs comptes administratifs. Il propose aussi la création de comptes administratifs éphémères pour certaines tâches et de les détruire juste après l’accomplissement de ces tâches.
Pour finir, le cybercriminel met l’accent sur l’adoption d’un mode plus développé de la gestion des identités et des accès. À cet effet, il recommande l’utilisation de l’authentification à multiples facteurs pour l’ensemble de tous les systèmes quel que soit l’accès.
Accédez maintenant à un nombre illimité de mot de passe :