Ajouter à la bibliothèque

FR RU CN DE EN ES FR IT JP PL UA

Comment les menaces pénètrent-elles dans le réseau de l'entreprise?

Afin de construire un système de sécurité antivirus vraiment efficace, il est primordial d’utiliser des données à jour sur les moyens de pénétration dans le système des programmes malveillants et sur les capacités de ces programmes.

1. Périphérique amovibles
  • Le nombre de virus apparaissant tous les jours est si Attention que l'antivirus ne peut pas les connaître tous, il y a donc toujours un risque d’infection par un virus inconnu.
  • Même si le système est très bien protégé, les périphériques amovibles et les clés USB constituent un vecteur de propagation de virus Attention.

    Attention! Les périphériques amovibles ce ne sont pas uniquement les clés USB mais tout autre périphérique utilisant le port USBpour se connecter au PC ! Même un appareil photo ou un lecteur MP3 peut transmettre un virus au PC.

  • Les menaces les plus courantes sont les trojans, des programmes malveillants qui ne peuvent se propager eux-mêmes mais qui sont transmis aux PC notamment via les clés USB et par l’utilisateur lui-même, à son insu.

    Bonnes pratiques

    Afin d’éviter une infection, il est plus prudent que l’utilisateur n’ait accès à aucune ressource du réseau local sauf celles qui sont nécessaires à l’activité professionnelle. Il n’est malheureusement pas toujours suffisant d’expliquer que les clés USB sont dangereuses, mieux vaut parfois interdire l’utilisation des périphériques et ce, de façon centralisée, grâce au Centre de gestion Dr.Web.

2. Outils numériques personnels des collaborateurs y compris les mobiles

Plus de 60% des employés ont un accès distant aux informations de l’entreprise depuis leurs outils numériques personnels, y compris les mobiles.

Aujourd’hui, de nombreux collaborateurs ne travaillent pas uniquement au sein de l’entreprise, mais continuent à travailler de chez eux ou lors de leurs déplacements, de même que pendant leur temps libre. Il faut également prendre en compte les collaborateurs travaillant à distance. Tout cela représente un avantage pour l'entreprise, mais également pour les cybercriminels.

Cela fait longtemps que les cybercriminels ne ciblent plus uniquement les PC des entreprises mais également les mobiles des employés.

  • Jusqu’à 70% des cas d’infections de réseaux locaux d’entreprises viennent des PC portables personnels, des mobiles personnels et des clés USB.
  • 60% des ordinateurs personnels n'ont aucune protection ! Mais ces ordinateurs se connectent néanmoins régulièrement au réseau de l'entreprise.

Tout cela crée des opportunités pour les cybercriminels de voler et de compromettre les données de l'entreprise.

Bonnes pratiques

Il est dans l’intérêt de l’entreprise d’assurer la protection de tous les ordinateurs sur lesquels travaillent ses employés, y compris les mobiles, afin que la protection soit complète d’où qu’ils travaillent et quel que soit le propriétaire de l’outil de travail.

C’est le seul moyen d'éviter la pénétration de programmes malveillants dans le réseau de l’entreprise depuis les ordinateurs personnels des employés.

3. Pages web

Lire les actualités sur Internet permet d'être au courant de tous les événements dans le monde. Mais la plupart des collaborateurs de l’entreprise :

  • Surfent sur Internet depuis leur PC professionnel, or, ils peuvent être infectés à leur insu via une page web piratée ;
  • Travaillent sous Windows en mode administrateur ;
  • Travaillent en utilisant des mots de passe simple, faciles à casser ;
  • Ne mettent pas à jour régulièrement tous les logiciels du PC. Or, tous les logiciels comportent des vulnérabilités, qui peuvent être exploitées par les cybercriminels.

Le surf incontrôlé sur Internet peut provoquer des fuites de données et compromettre l’entreprise.

Les trojans Carberp pénètrent sur le PC lorsque l’utilisateur ouvre une page web infectée. Il n’est demandé aucune action spécifique à l’utilisateur, l’infection est automatique.

Les sites le plus souvent infectés par des programmes malveillants (par ordre décroissant):

  1. Sites sur les technologies et les télécommunications ;
  2. Sites pour les hommes d’affaires, sur l’actualité du monde des affaires, les forums spécialisés, cours/conférences en lignes, sites sur les moyens d’augmenter la rentabilité de l’entreprise.
  3. Sites au contenu pour adultes.

Bonnes pratiques

Le système antivirus Dr.Web permet :

  • De restreindre en partie l’accès aux ressources Internet;
  • De créer des listes Blanche et Noire des sites web si le collaborateur a besoin d’Internet pour travailler;
  • De restreindre complètement l’accès Internet à certains PC, par exemple lors de l’utilisation de logiciels de comptabilité ;
  • D’empêcher la modification des configurations sur un poste de travail.
4. E-mail

Le courrier électronique est une source et un moyen de propagation considérable des virus et du spam. Un programme malveillant ayant infecté un PC peut obtenir l'accès à la liste des contacts de la boîte mail et infecter non seulement les utilisateurs du réseau local mais aussi leurs clients et partenaires.

Suite à une infection (le plus souvent à l’insu de l’utilisateur), les PC de l'entreprise peuvent être enrôlés dans un botnet et devenir des « zombies » (bots). Une fois dans le botnet, ces ordinateurs peuvent diffuser du spam et provoquer l’impossibilité d’accéder à Internet, de même qu’entraîner l’ajout de l’entreprise à des listes noires antispam. Tout ceci nuit grandement à l’image de l’entreprise.

Bonnes pratiques

  • L’analyse du courrier entrant doit être effectuée avant la réception du message par le client messagerie, afin d’éviter le lancement d’un code malveillant.
  • Seules les solutions contenant un antivirus et un antispam peuvent assurer une protection complète de l’activité de l’entreprise.
  • Le système de protection antivirus doit être installé non seulement au niveau des postes de travail et des serveurs de fichiers mais aussi au niveau des messageries et des passerelles du réseau local. Dans le cas contraire :
    • Des programmes malveillants inconnus ayant pénétré dans le réseau local peuvent fonctionner sans problème et infecter les messageries des employés;
    • Des programmes malveillants ayant infecté certains éléments non protégés du réseau peuvent servir de source de nouvelles infections et recevoir des mises à jour des pirates.

Attention!

Aucun logiciel, à part l’antivirus, ne peut nettoyer les messageries des programmes malveillants.

5. Vulnérabilités

Une vulnérabilité est un défaut du logiciel qui peut entraîner un endommagement de son intégrité ou peut causer son arrêt inopiné. Tout logiciel a des vulnérabilités. Les logiciels sans vulnérabilités n’existent pas.

Les auteurs de virus utilisent non seulement les vulnérabilités de l’OS mais également celles des applications (navigateurs, logiciels de base pour le travail dans un bureau comme Adobe Acrobat Reader et les plugins flash des navigateurs).

Le virus peut pénétrer dans le PC via les vulnérabilités 0day exploits, ce sont des vulnérabilités inconnues pour lesquelles l’éditeur n’a pas encore de solution, ou via la méthode de l’ingénierie sociale, poussant l’utilisateur à lancer lui-même le virus, qui peut même être capable de désactiver l'autoprotection de l'antivirus.

Attention!

Aucun logiciel, à part les antivirus, ne peut nettoyer l'OS des virus qui y ont pénétré via une vulnérabilité.

Bonnes pratiques

Il est aussi important de mettre à jour tous les logiciels que l’OS. Théoriquement, toute erreur dans un logiciel peut être utilisée pour nuire à tout l'OS : le niveau de gravité des conséquences peut varier en fonction de l’infection perpétrée, mais constitue toujours une vulnérabilité. Il faut toujours surveiller l’état des logiciels installés et mettre à jour ou installer les nouvelles versions régulièrement.

Attention!

Aucun logiciel ne demande de mises à jour aussi souvent que l’antivirus. De nouveaux virus apparaissent chaque jour, c’est pourquoi les bases virales sont mises à jour très fréquemment.

Ne désactivez en aucun cas la mise à jour automatique !

6. Ingénierie sociale

La plupart des programmes malveillants aujourd’hui ne possèdent pas de mécanismes d'auto propagation, ils sont conçus pour être propagés par les utilisateurs eux-mêmes.

Pour propager les trojans, les pirates utilisent de plus en plus les méthodes de l’ingénierie sociale qui consistent à inciter l’utilisateur à lancer lui-même un fichier malveillant. Les pièges peuvent être différents : phishing, faux messages électroniques de banques ou de l’administration etc.

Les méthodes sont différentes, mais l'objectif reste le même : obtenir les données personnelles de l'utilisateur, les mots de passe, les informations confidentielles et les détails bancaires.

L’ingénierie sociale compte sur la crédulité, le manque de vigilance, l’imprudence ou le manque de connaissance des utilisateurs (par exemple l’utilisation de clés USB, l’ouverture de messages d’expéditeurs inconnus, ou le surf sur Internet sans précaution etc.).

Pour informer et sensibiliser à la sécurité informatique, Doctor Web a créé des cours pour un large public et des tests en ligne permettant de vérifier vos connaissances en sécurité informatique. Les connaissances acquises permettent de savoir comment agir pour minimiser les risques d'infection par un programme malveillant.

Portail éducatif Doctor Web: training.drweb.fr

Pour entreprises

Bundles économiques

Services Internet pour les fournisseurs de services

Utilitaires de désinfection

Pour les prestataires de services IT

Services