Des lecteurs comme vous aident à soutenir MUO. Lorsque vous effectuez un achat en utilisant des liens sur notre site, nous pouvons gagner une commission d'affiliation. En savoir plus.

En lisant sur la montée des risques de cybersécurité, on imagine souvent une équipe de hackers terribles cachés dans certains sous-sol sombre attendant l'occasion idéale de frapper des internautes innocents et de leur voler leur argent. Cependant, la réalité n'est pas aussi simple.

Si nous cherchions le maillon le plus faible de la cybersécurité, nous n'aurions pas besoin de chercher plus loin que nous-mêmes. Qu'il s'agisse d'un domaine privé ou professionnel, nos systèmes de sécurité sont moins susceptibles de nous faire défaut que les personnes.

Quels sont certains des risques de cybersécurité les plus courants causés par les personnes?

La technologie existe pour faciliter la vie. Il peut rendre les tâches quotidiennes plus efficaces tout en nous faisant gagner du temps, des efforts et de l'énergie. Que nous l'utilisions pour des raisons personnelles ou professionnelles, nous jouons le rôle principal dans la création de nouvelles technologies et leur intégration dans notre société.

instagram viewer

Pour la plupart, la technologie est prévisible, tandis que les gens sont sujets au chaos. Il n'est pas surprenant que nous soyons considérés comme la plus grande menace pour tout système de cybersécurité.

Voici les risques de cybersécurité les plus courants déclenchés par notre manque de sensibilisation à la sécurité et nos mauvaises pratiques - vous pourriez même être faire certaines de ces erreurs de sécurité à ce moment là...

Mauvaises pratiques de mot de passe

Au lieu de créer un mot de passe unique pour chaque service en ligne que nous utilisons, la plupart des gens essaient de gagner du temps en configurant le même mot de passe pour tous leurs comptes. Ainsi, même s'ils utilisent un mot de passe fort, si les cybercriminels parviennent à le déchiffrer, ils auront également accès à tous leurs comptes.

Si un compte professionnel était piraté, toutes les données sensibles d'une entreprise se retrouveraient entre les mains de cybercriminels et les dommages causés à la réputation de l'entreprise pourraient être désastreux.

Pour éviter ce scénario, n'utilisez pas le même mot de passe ou phrase de passe pour plusieurs comptes et assurez-vous que tous vos mots de passe sont forts. Vous pourriez utiliser des outils en ligne qui vérifient la force de votre mot de passe pour vous assurer que vous êtes du bon côté.

Éviter l'authentification

Les raisons d'éviter l'authentification multifacteur (MFA) sont similaires aux raisons de mauvaises pratiques de mot de passe: les gens semblent penser qu'ils sont une perte de temps et ralentissent leur flux de travail. Plus tôt ils pourront accéder à leurs ressources, plus vite leur travail sera fait; MFA se sent comme une barrière inutile.

Nous devons également noter que bien que les personnes qui utilisent MFA soient beaucoup moins susceptibles d'être piratées, l'authentification elle-même ne les immunise pas contre vulnérabilités d'authentification cassées tels que le détournement de session, la pulvérisation de mot de passe et les attaques de phishing.

Mauvaise configuration de la sécurité

Même le personnel de cybersécurité et les administrateurs système d'une entreprise ne sont pas à l'abri des erreurs humaines. Par exemple, ne pas mettre à niveau le logiciel de sécurité ou oublier de modifier les mots de passe par défaut sur les serveurs de l'entreprise augmente les chances que les cybercriminels trouvent un moyen de pirater le système.

Et puis il y a un contrôle d'accès à distance insuffisant, une gestion matérielle inadéquate, une protection antivirus désactivée, des fichiers non protégés, des erreurs de codage; Et la liste continue...

De telles erreurs créent de graves failles de sécurité qui font de toutes les applications, données et de l'entreprise elle-même une cible facile pour les cyberattaques et les violations de données.

Utilisation de réseaux non sécurisés

L'utilisation de réseaux inconnus est une entreprise risquée, mais si vous le faites avec des appareils d'entreprise, cela peut exposer toute une organisation aux cybermenaces. Si un réseau inconnu est fourni dans des lieux publics, tels que des cafés, des gares routières et des aéroports, les risques augmentent.

Les réseaux publics peuvent être infestés de virus et de logiciels malveillants, et ceux-ci peuvent pénétrer dans votre appareil lorsque vous essayez de vous connecter à votre compte de messagerie ou à des sites de médias sociaux. Si un pirate trouve un moyen de se placer entre vous et le point de connexion, c'est-à-dire un Man-in-the-Middle (MitM), ils auront accès à vos identifiants et à toutes les autres informations que vous envoyez et recevez en ligne. Une fois qu'ils auront fait cela, ils pourront accéder à vos systèmes comme s'ils étaient vous.

Erreurs de sécurité physique

Bien que de nombreuses causes courantes de violation de données peut être attribuée aux cyberattaques, les entreprises peuvent également être exposées à des menaces de sécurité physique. Par exemple, si une personne non autorisée pénètre dans les locaux de l'entreprise, elle pourrait voler des informations confidentielles, des identifiants d'utilisateur ou d'autres données sensibles.

Bien que ces types d'erreurs de sécurité se présentent sous de nombreuses formes et tailles, les plus courantes consistent à laisser des documents sensibles sans surveillance, en laissant les portes déverrouillées et en laissant des étrangers entrer dans des locaux sécurisés ou en leur donnant accès à l'entreprise des ordinateurs.

Comment les cybercriminels utilisent-ils l'erreur humaine contre vous?

Puisque les cybercriminels reconnaissent le facteur humain comme une cible facile, ils essaient de l'exploiter autant qu'ils le peuvent. Cela pourrait notamment être dû au vol d'identité, dans lequel un cybercriminel vole vos informations personnelles pour commettre une fraude. Ils peuvent l'utiliser pour obtenir votre argent, demander un crédit ou obtenir des services médicaux. Dans tous les cas, l'usurpation d'identité peut vider votre compte bancaire et ruiner votre réputation par la même occasion.

De même, les attaquants peuvent tirer parti de l'erreur humaine pour mener des attaques de ransomware, qui peuvent causer des dommages à un individu ou à une entreprise de plusieurs façons. Mais cela revient toujours à vous empêcher d'accéder à votre appareil ou à des données sensibles et à exiger une rançon pour une clé de déchiffrement. D'autres types de logiciels malveillants volent également vos données, prennent le contrôle de vos appareils ou commencent à "miner" la crypto-monnaie.

Ce n'est pas tout. Il existe de nombreuses façons pour les pirates d'utiliser une simple erreur humaine contre vous.

  • Vol de propriété intellectuelle (PI): C'est aussi simple que de copier l'idée, le produit ou le service de quelqu'un d'autre sans faire ce travail vous-même. C'est populaire parce que c'est facile et peut être extrêmement rentable. Les particuliers et les entreprises peuvent être victimes de vol de propriété intellectuelle.
  • Espionnage industriel: Le soi-disant espionnage industriel ou d'entreprise est identique à l'espionnage politique, mais il est pratiqué à des fins commerciales plutôt que pour la sécurité nationale. Dans ce type de cybercriminalité, les criminels ne ciblent pas les individus à moins qu'ils ne fassent partie d'entreprises concurrentes. Après tout, l'objectif principal est de découvrir des secrets commerciaux et d'obtenir un avantage sur la concurrence.
  • Réputations ruinées : Qu'il s'agisse d'une personnalité publique ou d'une entreprise, la première victime d'une cyberattaque réussie est souvent la confiance. Bien qu'il puisse s'agir de dommages intentionnels ou collatéraux (d'un gain financier, par exemple), cela peut laisser une marque durable sur la réputation d'une personne.

Pourquoi les gens sont-ils une cible facile pour les cybercriminels?

Outre le manque de sensibilisation à la cybersécurité, il existe plusieurs raisons principales pour lesquelles les cybercriminels trouvent que les gens sont des cibles faciles.

Contrairement à la technologie, les gens font confiance par nature. De plus, ils sont parfois stressés et les attaques d'ingénierie sociale peuvent les prendre au dépourvu et les faire tomber dans l'escroquerie. S'ils sont également mal informés (voire irresponsables) sur la cybersécurité, cela en fait la proie idéale.

Les humains sont des créatures de routine et la plupart d'entre nous ne s'en soucient pas. Malheureusement, cela peut faire de nous une cible facile pour le piratage, comme les attaques de phishing. Par exemple, si vous consultez vos e-mails dès que vous vous levez le matin, les cybercriminels pourraient envoyer un e-mail de phishing à ce moment-là. Ensuite, sans y réfléchir à deux fois, vous pourriez ouvrir le message, cliquer sur le lien et vous faire voler vos informations personnelles.

En fin de compte, nous pouvons être émotifs, ce qui peut obscurcir notre jugement et nous rendre facilement affectés par les attaques d'ingénierie sociale. Un seul faux pas de notre part ou de celui de tout autre employé peut mettre en danger toute l'entreprise et ses utilisateurs.

Pouvons-nous surmonter les risques d'erreur humaine?

Étant donné que la menace la plus grave pour la cybersécurité n'est pas un piratage sophistiqué mais un bon facteur humain à l'ancienne, nous devrions l'éliminer, n'est-ce pas? C'est plus facile à dire qu'à faire. Cependant, nous pouvons trouver des moyens de lutter contre la cybercriminalité en surmontant ce facteur sans éliminer les humains de l'équation. Des erreurs sont inévitables. Mais nous pouvons diffuser la sensibilisation à la cybersécurité et nous assurer que nous, et les personnes dont nous dépendons, sommes informés des risques de cybersécurité.

Nous pourrions également utiliser des outils de sécurité puissants, demander l'aide d'experts en cybersécurité et créer une culture dans laquelle les gens se sentent libres de partager leurs problèmes ou leurs préoccupations concernant la cybersécurité.