Skip to main content

Cibler la famille à la recherche de personnes fortunées

Les personnes fortunées sont la cible des cybercriminels en raison de leur statut au sein d’une grande entreprise ou de leur richesse. Le réseau domestique sert souvent de passerelle vers des biens recherchés, par conséquent, une violation réussie peut conduire à la divulgation non autorisée de renseignements personnels ou d’entreprise sensibles. C’est souvent par l’intermédiaire des appareils utilisés par les membres de la famille que la personne mal intentionnée se fraye un chemin dans ce réseau.

Pour cette raison, la famille constitue une première ligne de défense contre une cyberattaque.

Le piratage psychologique — une technique de manipulation utilisée pour réaliser des activités malveillantes au moyen d’une interaction humaine — est le principal moyen d’accéder au réseau domestique. Les auteurs de cybermenaces sont sournois et patients. Ils effectuent une reconnaissance pour découvrir la dynamique familiale, les comportements en ligne et les faits personnels. Par exemple, un auteur de menaces peut recueillir des renseignements pour concevoir un courriel et un domaine ressemblant à celui de l’école d’un enfant de la famille. L’auteur envoie ensuite un courriel disant : « Veuillez remplir le sondage ci-joint concernant l’apprentissage à distance. »

Vous cliquez sur le sondage, s’ensuivent des téléchargements, puis l’exécution de programmes. Le pirate vient de prendre pied dans votre réseau.

Les attaques de routeurs sans fil sont beaucoup moins courantes, mais elles peuvent également permettre de prendre pied lorsque le routeur est attaqué du côté du réseau étendu (WAN), c’est-à-dire du côté relié à Internet. Une fois qu’un pirate s’est infiltré dans le réseau domestique, les appareils de divertissement et de l’Internet des objets (IdO) peuvent servir de mécanismes pour assurer la persistance, c’est-à-dire la possibilité pour l’auteur de la menace de s’introduire à nouveau dans le réseau au fil du temps. Il arrive parfois qu’un attaquant pénètre dans un réseau domestique et attende patiemment que les données qu’il recherche soient disponibles.

Il est essentiel que les personnes fortunées mettent en œuvre des pratiques de sécurité positives dans leurs propres ménages. Les enfants, en particulier, sont vulnérables. Tout comme un exercice d’incendie, les simulations de violation peuvent être exécutées selon plusieurs scénarios. L’expo-sciences de l’école, par exemple, est une excellente occasion pour un auteur de menaces d’approcher un enfant dans un environnement de confiance. Des questions en apparence anodines peuvent en fait révéler des renseignements précieux pour alimenter une cybercampagne, et les jeux de rôle dans ces scénarios ont une valeur inestimable.

 

Au mot-clic #SoyonsCybervigilants :

  • Limitez votre exposition aux médias sociaux. Selon votre tolérance, il est recommandé d’éviter les médias sociaux. Dans la mesure du possible, moins on donne d’informations, mieux c’est. Abstenez-vous de partager des renseignements concernant vos avoirs personnels, votre fonction et vos liens avec d’autres entreprises. Soyez conscient des paramètres de confidentialité de tous les comptes de médias sociaux. Apprenez aux enfants à ne pas divulguer leurs renseignements personnels et leur localisation.
  • Mettez en œuvre la segmentation du réseau. Isolez les appareils non essentiels des appareils de grande valeur. Dressez régulièrement l’inventaire de ce qui tourne sur votre réseau domestique. Réduisez le plus possible le nombre d’appareils en ligne et assurez-vous que tous les appareils exécutent les versions les plus récentes du micrologiciel/logiciel.
  • Sécurisez les phrases de passe et les mots de passe. Assurez-vous que chaque service exposé sur chaque appareil est protégé par un mot de passe fort, et de préférence par une phrase de passe. Assurez-vous de modifier les mots de passe par défaut lors de la configuration des appareils et veillez à ce que les points d’accès utilisent un mot de passe fort et soient protégés au moins par le protocole WPA2-PSK pour les réseaux domestiques.

Vous et les membres de votre famille pouvez prendre de meilleures décisions pour rendre votre monde interconnecté plus sûr, et le nôtre aussi.