3/25/2020 - Posted in ICT & Digital

6 essential tips for safe teleworking

Our expert's opinion:

"Recently, we have received emails from banks, insurance companies and large institutions warning us about fake emails and texts. Cyber-crime is taking advantage of the crisis and caution is required!

Written jointly by Maarten Stassen (cybersecurity specialist in the Crowell & Moring law firm) and Marc Vael (chief information security officer at Esko), these tips and advice bode well.
Indeed, who says telework, says new ways of working and especially a new way of living every day using new “online tools”. Everything goes digital and, sometimes in a rush, we make mistakes that make us vulnerable.

At Strand Associates, the security of our tools and our way of working has adapted as well as possible for our colleagues at headquarters and our consultants. The goal is to maximize the productivity of colleagues who are not stopped and to keep all of this under control from a safety point of view. Thanks also to our consultants specializing in Cyber Security for their good advice!!

And you, what are your tips and tricks? I am sure that experts are reading this and will be able to share new ideas."

- Mickaël Goudmaeker, Associate Consultant

6 conseils essentiels pour débuter en sécurité cette 2ème semaine de télétravail

La Belgique entame sa deuxième semaine de télétravail. Les cybercriminels le savent aussi et donc, les quelques mesures de sécurité ci-après ne sont pas superflues. Un sondage effectué auprès de plusieurs experts en sécurité a en effet débouché sur l'aperçu suivant de conseils essentiels.

1. Soyez circonspect, lorsque vous partagez des informations. A présent que le télétravail est devenu la nouvelle norme, les organisations sont exposées à un plus important cyber-risque, selon les experts. C'est ainsi qu'il est complètement déraisonnable de signifier via divers canaux (sociaux) que vous 'restez disponible' grâce au télétravail. C'est un peu comme si vous partiez en vacances et que vous apposiez sur votre porte d'entrée le message suivant: 'Nous sommes absents deux semaines'. Il n'empêche que c'est précisément ce que nous faisons avec nos lettres de nouvelles, nos messages sur les médias sociaux et nos réponses d'absence automatiques. Tout cela est certes destiné à informer et à rassurer les clients, mais en même temps, nous donnons ainsi aux hackers des renseignements leur permettant de cibler aisément leurs attaques.

2. Soyez particulièrement vigilant aux tentatives d'hameçonnage (phishing). Alors que vos collègues sont activement occupés à appliquer les mesures anti-coronavirus, des pirates essaient d'abuser de la situation pour attaquer leurs ordinateurs. L'une de leurs méthodes bien connues, ce sont les courriels de phishing: les criminels envoient aux télétravailleurs des courriels qui ressemblent à des messages Citrix ou VPN, dans lesquels ils invitent à saisir les données de login ou de les confirmer. Les hackers font du reste preuve de beaucoup d'inventivité. C'est ainsi qu'une secrétaire fictive d'un CFO pourrait prendre contact avec quelqu'un ayant autorité de signature en l'informant que le CFO éprouve des difficultés à effectuer un paiement urgent en raison d'une connexion internet déficiente. Sur base (notamment) d'infos sur les médias sociaux, ces tentatives d'hameçonnage sont parfois si crédibles que pas mal de personnes tombent dans le panneau.

3. En cas de connexions internet et d'applications professionnelles surchargées, ne recherchez pas vous-même des alternatives 'efficientes'. Même si la tentation est parfois grande, il est extrêmement déraisonnable d'échanger des informations confidentielles via des 'solutions de remplacement', comme des comptes e-mail en ligne gratuits ou des services de partage de documents. En tant qu'entreprise, vous perdez en effet ainsi tout contrôle sur le trajet suivi par les données et sur l'endroit où elles aboutissent.

Depuis la propagation du coronavirus, on assiste en outre à une nette augmentation du nombre de services factices. Pensons ici par exemple à des outils de visioconférence mal intentionnés gratuits, à des plates-formes de formation en ligne, à des abonnements de streaming, etc. Ils ne poursuivent tous qu'un seul objectif: s'emparer des données de login des victimes, afin d'accéder à des réseaux d'entreprise, à des données financières et à d'autres informations sensibles.

4. Pour rebondir sur ce qui précède, n'utilisez votre propre ordinateur domestique que si vous pouvez travailler en sécurité sur le réseau de votre entreprise, de préférence via un VPN (Virtual Private Network). Les experts en sécurité recommandent la vérification à deux facteurs pour les applications professionnelles, mais tout autant pour le trafic e-mail. Un conseil pour les gestionnaires de systèmes intervenant dans la lecture: veillez à une solide détection du malware dans les mails entrants et sortants, contrôlez si tous les correctifs logiciels nécessaires et les mises à jour du firmware sont installés et assurez-vous que les collaborateurs soient automatiquement déconnectés, lorsqu'ils sont inactifs pendant une certaine période, afin que les connexions ne restent pas inutilement ouvertes.

5. N'oubliez pas non plus les failles 'papier'. Le télétravail massif signifie en effet une plus grande utilisation du papier en dehors de l'environnement professionnel 'sécurisé'. Or ce genre de document peut circuler et permettre à des personnes indésirables d'avoir accès à des informations confidentielles. Le principal danger réside dans la mise au rebus de tels documents. Au travail, des conteneurs spéciaux sont souvent prévus à cet effet, mais à la maison, pas mal d'informations professionnelles confidentielles aboutissent - littéralement - à la rue. Le conseil est donc de détruire ces documents avant de s'en débarrasser.

6. Elaborez un plan. Que faire, si vos ordinateurs sont piratés? Comment l'équipe va-t-elle collaborer, si le personnel ne peut se réunir physiquement? Veillez à pouvoir 'retomber' sur des solutions de sauvegarde et à ce que tout un chacun dans l'équipe sache qui contacter en cas d'attaque. Mieux vaut en effet ne pas s'échanger des cartes de visite à même... le champ de bataille.

Source: datanews

Other insights in ICT & Digital