Le SSN discute des problèmes de sécurité liés à l’hameçonnage et des astuces pour se protéger

septembre 17, 2019

Hikvision HikWire blog article phishing

Hikvision présente des exemples d'hameçonnage et huit actions pour se protéger contre le harponnage 

 

L’article du Security Systems News (SSN), “Phishing, smishing and vishing: what do they mean and how to protect yourself,” discute des types de problèmes de sécurité liés à l’hameçonnage et des moyens de vous protéger de ces cybermenaces.

“Les attaques d’hameçonnage sont depuis longtemps un moyen efficace pour les attaquants de persuader les gens de divulguer des informations sensibles ou d’infecter un système avec des logiciels malveillants’’, a déclaré Chuck Davis, directeur de la cybersécurité chez Hikvision, dans ce blogue.

Le smishing, selon l’article, est l’utilisation de la messagerie texte ou SMS pour amener les gens à donner des informations privées. Le vishing est une fraude téléphonique vocale, utilisée pour obtenir des informations personnelles par téléphone.

Pour vous aider à identifier les courriels d’hameçonnage, recherchez ‘‘des éléments tels que des adresses d'expéditeur falsifiées pouvant être erronées par une lettre ou deux, des mots mal orthographiés et mauvaises grammaires, des URL étranges, l'utilisation de tactiques alarmistes, des mots tels que des offres d’emploi intéressantes et surtout, utilisez vos propres sens. Si vous sentez que quelque chose ne va pas, vous avez probablement raison’’, dans l’article.

L'article identifiait trois techniques d’hameçonnage courantes à connaître :

  1. Le harponnage : Un type spécial d’hameçonnage où les cybercriminels envoient des courriels qui semblent provenir d'un expéditeur de confiance.
  2. Whaling : Une attaque d’hameçonnage qui cible les employés de niveau supérieur.
  3. Collecte d'informations d'identification : type d’hameçonnage qui permet ‘‘l'accès non autorisé à des noms d'utilisateur et/ou à des courriels avec les mots de passe correspondants’’ selon l'article.

Pour vous protéger, il est recommandé d'activer l'authentification renforcie, de mettre à jour le logiciel sur votre téléphone intelligent et votre ordinateur, et de ne télécharger que les applications à partir d'une source approuvée. L'article recommandait également de ne jamais fournir d'informations personnelles privées par téléphone.

Lire l’article complet ici.

Hikvision présente des exemples d’hameçonnage et des moyens de se protéger du harponnage

Pour en savoir plus sur la façon d'identifier les problèmes de sécurité liés à l'hameçonnage, consultez ces deux blogues Hikvision :

· Le directeur de la cybersécurité d'Hikvision présente des exemples d'hameçonnage

· Cybersécurité sur le lieu de travail : le directeur de la cybersécurité chez Hikvision discute de l’hameçonnage

L'article sur le harponnage propose les huit actions suivantes pour vous protéger :

  1. Visitez https://haveibeenpwned.com/.  Ce site est hébergé par un professionnel respecté de la cybersécurité nommé Troy Hunt. Assurez-vous de saisir toutes vos adresses électroniques professionnelles et personnelles, et abonnez-vous pour obtenir des mises à jour. Si votre adresse courriel est trouvée dans une violation de données, vous serez alerté. Ils n’ont pas toutes les violations de données, mais s'il existe un grand nombre de noms d'utilisateur et/ou de mots de passe publiés sur l’internet clandestin, le site ajoutera probablement cette liste et vous enverra un courriel si votre nom d'utilisateur / mot de passe fait partie de cette violation de données.
  1. Utilisez l'authentification à deux facteurs (2FA) ou l'authentification à plusieurs facteurs (MFA) autant que possible.
  1. Utilisez un gestionnaire de mot de passe. Cela vous permettra de créer d'excellents mots de passe (plus de 20 caractères) uniques pour chaque site Web. Et vous n'aurez pas besoin de vous en rappeler.
  1. Ne jamais réutiliser les mots de passe. Si vous avez réutilisé des mots de passe, prenez le temps de les changer maintenant, avant qu'il ne soit trop tard. Les pirates informatiques achètent des listes de noms d'utilisateur / mots de passe et commencent à essayer de se connecter avec le nom d'utilisateur et le mot de passe sur d'autres sites, tels que Twitter, Facebook et Spotify.
  1. Si vous êtes averti qu'un mot de passe a été compromis, modifiez-le immédiatement et utilisez si possible une authentification à plusieurs facteurs.
  1. Soyez sceptique quant au courrier électronique entrant.
  1. Méfiez-vous des URL courtes. Des liens malveillants sont parfois envoyés sous forme d'URL courtes via les médias sociaux. Vérifiez les URL courtes avec un outil tel que checkshorturl.com pour avoir un aperçu de la véritable adresse avant de cliquer.
  1. Tenez compte des domaines similaires, qui sont des noms de domaines qui ressemblent à des domaines de confiance valables, tels que ‘‘goog1e.com’’. Si vous ne regardez pas de près les URL envoyées dans des courriers électroniques, vous pouvez rapidement les ignorer.

Pour plus d’informations, consultez la 2e partie du blogue sur le harponnage de Hikvision à ce lien.

 

 

IMPORTANT! Ce modèle nécessite un logiciel non standard. N'installez pas de logiciel standard (par exemple, v.4.1.xx) sur ce modèle. Cela endommagerait définitivement votre système. Vous devez utiliser le logiciel personnalisé v.4.1.25 à partir de la page du produit iDS-9632NXI-I8/16S

En téléchargeant et en utilisant des logiciels et autres matériels disponibles sur ce site, vous acceptez d'être lié par les Conditions Générales d'Utilisation de HIKVISION. Si vous n'acceptez pas ces conditions, vous ne pouvez télécharger aucun de ces documents. Si vous êtes d'accord sur votre entreprise, vous déclarez et garantissez que vous avez le pouvoir de lier votre entreprise aux Conditions Générales d'Utilisation . Vous déclarez et garantissez également que vous avez l'âge légal de la majorité dans la juridiction dans laquelle vous résidez (au moins 18 ans dans de nombreux pays).