Ce n'est pas parce que vous avez un accès légitime à un compte que les pirates ne peuvent pas utiliser ce privilège pour y accéder également.

L'accent est mis sur les dommages que les utilisateurs non autorisés causent aux systèmes et réseaux informatiques, mais ce n'est qu'un côté de la médaille de la cyberattaque. Les utilisateurs disposant d'un accès légitime constituent également une menace. Si vous ne verrouillez pas vos portes, un intrus peut se faufiler. De même, les pratiques de privilège d'accès malsaines créent des failles que les intrus exploitent.

L'abus des privilèges d'accès met en danger vos données. Voici quelques drapeaux rouges à prendre en compte.

1. Utilisation de mots de passe faibles

Vous avez probablement des tonnes de mots de passe car ils sont obligatoires sur la plupart des applications. La question n'est pas de les utiliser mais comment vous les utilisez. Parler de la nécessité de créer des mots de passe forts sonne tellement cliché. Vous l'avez peut-être entendu mille fois, mais on ne saurait trop insister dessus.

instagram viewer

Les criminels sont des experts dans la découverte des mots de passe des utilisateurs, en particulier avec des techniques de piratage telles que les attaques par force brute et le credential stuffing. Vous leur facilitez la tâche lorsque vos mots de passe sont faibles. C'est encore pire lorsque vous en réutilisez un seul sur plusieurs comptes. Une fois qu'ils ont trouvé la bonne combinaison, ils peuvent accéder à d'autres comptes, dans le sillage de votre privilège d'accès.

Si vous avez du mal à créer des mots de passe complexes et uniques, utiliser un gestionnaire de mots de passe pour simplifier le processus.

2. Partage des identifiants de connexion avec d'autres

Vos identifiants de connexion sont confidentiels. Lorsque vous les partagez, vous exposez vos informations personnellement identifiables (PII) et autres données sensibles. Vous pouvez faire confiance aux personnes à qui vous donnez les informations pour qu'elles ne fassent rien de louche, mais ce n'est pas vraiment le but. Si les données ne leur glissent pas entre les doigts, les pirates pourraient les récupérer. Vous ne tomberez peut-être pas dans le piège d'une escroquerie par hameçonnage, par exemple, mais votre ami pourrait le faire.

Il y a moins de chances que des attaquants envahissent votre compte lorsque vous gardez vos informations d'identification pour vous. Chaque fois que vous partagez vos coordonnées, vous ouvrez un canal pour une éventuelle intrusion. Les informations d'identification compromises provoquent de multiples attaques lorsque les criminels les explorent dans des attaques basées sur l'identité.

3. Ignorer l'authentification multifacteur

La plupart des applications offrent désormais aux utilisateurs la possibilité d'ajouter des couches de sécurité supplémentaires à leurs comptes grâce à l'authentification multifacteur. On pourrait penser que tout le monde en profiterait, mais ce n'est pas le cas. C'est parce que beaucoup de gens ne croient pas qu'ils seront victimes de cyberattaques.

Les cybercriminels sont plus déterminés à pirater votre compte que vous ne le pensez. L'authentification à deux facteurs n'est plus suffisante pour le sécuriser, encore moins l'authentification unique. Saisissez tous les moyens disponibles pour sécuriser votre compte, de peur que vous ne permettiez à des intrus d'exploiter votre privilège d'accès pour vous pirater.

4. Ne pas mettre en œuvre la politique de confiance zéro

Une politique de confiance zéro stipule que vous ne pouvez faire confiance à personne accédant à votre compte sur un service. Peu importe qui ils sont, ils doivent subir des mesures de sécurité standard. Vos données sont-elles précieuses pour cette personne? Validez tous les utilisateurs qui souhaitent y accéder. Vérifiez leur authenticité non seulement une fois mais à chaque fois qu'ils veulent accéder à votre compte.

Les cybermenaces ne sont pas toujours externes comme la plupart des gens le pensent. Les menaces internes sont tout aussi dangereuses, qu'elles soient intentionnelles ou non. Examen des niveaux de menace de tous les utilisateurs avec pratiques de sécurité zéro confiance à l'esprit réduit les vecteurs de menace externes et internes.

5. Connexion au Wi-Fi public

La connexion au Wi-Fi public semble être un comportement normal. Après tout, son utilisation est gratuite pour tous. Mais si vous ne pouvez pas vérifier la légitimité du fournisseur de réseau, ne vous y connectez pas car il pourrait y avoir un agenda caché.

Les auteurs de menaces profitent des réseaux Wi-Fi dans les espaces publics pour des activités malveillantes. Ils interceptent les sessions de navigation des utilisateurs connectés avec attaques de l'homme du milieu. Ces criminels pourraient même aller jusqu'à créer leurs propres réseaux qui ressemblent à des réseaux légitimes avec des attaques de jumeaux maléfiques, afin qu'ils puissent récupérer les données des utilisateurs en arrière-plan.

Sécurisez vos privilèges d'accès contre les intrus

Les cyberattaques sont un jeu d'opportunités. Lancer des attaques à partir de zéro peut être fastidieux. Les criminels saisissent la moindre opportunité de compromettre les comptes. Si vous ne protégez pas judicieusement vos privilèges d'accès, ils sauteront dessus. Faites attention à vos actions car les pirates pourraient regarder par-dessus vos épaules.