Attaque de phishing: comment garder les escrocs à distance - Conseils de Semalt

Le défi de sécurité le plus courant auquel sont confrontées les entreprises et les particuliers pour maintenir la sécurité de leurs informations est une attaque de phishing. Les pirates utilisent les appels téléphoniques, les courriels et les médias sociaux pour voler les données précieuses de la victime telles que les mots de passe, les cartes de débit et toutes autres données sensibles.

À cet égard, Lisa Mitchell, la responsable du succès client de Semalt , donne des conseils d'experts sur la façon dont les organisations et les individus peuvent travailler pour éviter et prévenir les attaques de phishing. Découvrez les réponses dans cet article.

Tiffany Tucker

Employé chez Chelsea Technologies, Tiffany est ingénieur système. Elle a plus de dix ans d'expérience dans le domaine informatique après avoir poursuivi un baccalauréat en informatique avant de s'inscrire à un Master en sécurité informatique. Selon Tiffany, ne pas former les employés à la sécurité de l'information et ne pas avoir les bons outils en place sont deux erreurs que les organisations font. Le succès de l'atteinte à la sécurité de l'organisation dépend des employés, car ils possèdent les connaissances et les informations d'identification essentielles d'une organisation. Tiffany a ainsi suggéré:

  • Les entreprises doivent éduquer les travailleurs en organisant des formations qui présentent des scénarios de phishing.
  • Les organisations doivent utiliser des filtres anti-spam, qui détectent les expéditeurs vierges et les virus.
  • Maintenez le système de toute l'entreprise avec les dernières mises à jour et correctifs de sécurité.

Arthur Zilberman

Arthur a obtenu son baccalauréat en informatique du New York Institute of Technology avant de commencer une carrière en tant que directeur informatique et fournisseur de services informatiques. Actuellement, Arthur est le directeur général de LaptopMD. Selon lui, la navigation imprudente est la pire erreur que les organisations commettent les menant à être victimes d'attaques de phishing. Ainsi, Arthur soutient que les entreprises doivent mettre en place des politiques qui interdisent l'accès à certains sites Web sur le réseau Internet de l'entreprise. Il est important de noter qu'Arthur Zilberman conseille aux organisations de former leurs travailleurs aux techniques des hameçonneurs. Les employés doivent être avertis des pièces jointes suspectes et malveillantes.

Mike Meikle

Mike est co-fondateur de SecurityHim, une société d'éducation et de conseil en sécurité, qui propose des formations en cybersécurité aux clients sur des sujets tels que la minimisation des risques de violations d'informations et la confidentialité des données. Mike travaille dans le domaine de la sécurité et des technologies de l'information (TI) depuis plus de 20 ans. De plus, il intervient au niveau international sur la sécurité, la gouvernance et la gestion des risques. Selon Mike, il existe plusieurs facteurs technologiques et humains que les organisations doivent prendre en compte pour empêcher les attaques de phishing. À cet égard, Miekle note que l'utilisation d'un outil heuristique pour établir des courriels frauduleux est la meilleure approche technologique. Cette solution de sécurité a la capacité de filtrer les messages frauduleux.

Steve Spearman

Steve est le consultant en sécurité en chef et le fondateur de Heath Security Systems. En tant qu'expert en sécurité, Steve dit que les entreprises ont besoin d'une approche en couches et coordonnée pour lutter contre les attaques de phishing. Ceci peut être réalisé en suivant ces conseils simples:

  • Former les employés à reconnaître les attaques de phishing et à éviter de cliquer sur des liens malveillants. Par exemple, les domaines qui ne correspondent pas au domaine présumé de l'entreprise ne doivent pas être cliqués.
  • Activation de nombreux filtres anti-spam pour empêcher les e-mails d'expéditeurs suspects d'atteindre les boîtes de réception des employés.
  • Les entreprises doivent utiliser l'authentification à deux facteurs pour empêcher les fraudeurs qui compromettent les informations d'identification de l'utilisateur d'accéder aux informations de l'entreprise.
  • Les organisations doivent activer les extensions de navigateur et les modules complémentaires pour empêcher les utilisateurs d'Internet de cliquer sur les pages de soupçons et d'arnaques.