Si vous lisez ceci, vous pourriez soupçonner un accès illégal ou que vos identifiants de connexion ont été compromis — ou vous avez peut-être déjà subi un accès non autorisé à votre compte. Les incidents de cybersécurité peuvent être perturbants, mais sachez qu'avec les bonnes étapes, vous pouvez rapidement récupérer et renforcer la sécurité de votre compte.
Nos recommandations
- Réinitialisez votre mot de passe : Changez immédiatement le mot de passe de votre compte Atera. Utilisez un mot de passe fort et unique qui n'est pas utilisé pour d'autres comptes. Il est recommandé de vérifier le nouveau mot de passe suggéré en utilisant : https://passwords-generator.org/#google_vignette et de vérifier également les anciens mots de passe sur https://haveibeenpwned.com/Passwords
- Activez l'authentification multi-facteurs (MFA) : Si elle n'est pas déjà utilisée, activez la MFA pour votre compte Atera. Cette étape supplémentaire de vérification de sécurité est une ligne de défense cruciale pour protéger votre compte contre les accès indésirables, agissant comme une seconde ligne de défense même si votre mot de passe est à nouveau compromis.
- Examinez l'activité du compte : Toutes les actions effectuées par le technicien peuvent être consultées dans la section Journal d'audit, que vous pouvez exporter. Le journal d'audit fournit une vue au niveau du système des activités effectuées par les techniciens au sein de votre compte Atera.
- Limitez l'accès via des restrictions IP : Pour une couche de sécurité supplémentaire, nous recommandons de vérifier l'option Liste d'accès, sous Restreindre les autorisations IP, où vous pouvez spécifier quelles IP sont autorisées à accéder à la plateforme. Pour plus d'informations, voir Authentification à deux facteurs (2FA)
- Utilisez un gestionnaire de mots de passe dédié : Envisagez d'utiliser une solution axée sur l'entreprise pour gérer vos identifiants de compte critiques. Cela garantit une sécurité et un contrôle accrus sur vos mots de passe et MFA.
- Activez la sécurité des terminaux : Assurez-vous de déployer une solution de Détection et Réponse des Terminaux ou une solution de sécurité des terminaux / Anti-Virus pour tous les comptes de vos techniciens comme un minimum pour tous les appareils accédant à la plateforme Atera. Vous pouvez envisager le Marketplace Atera pour des solutions de sécurité conformes à Atera recommandées.
Attaque cybernétique courante liée aux conditionnels volés et stratégies de défense
Il existe plusieurs façons pour les acteurs de la menace et les hackers de tenter de voler des identifiants d'authentification multi-facteurs (MFA) ou de contourner les mesures de sécurité MFA. La mise en œuvre des stratégies de défense suivantes réduira considérablement le risque d'attaques réussies, même face à des menaces sophistiquées.
-
Hameçonnage : Les attaquants peuvent créer de faux sites web ou emails qui imitent des sites légitimes, trompant les utilisateurs pour qu'ils saisissent leurs identifiants MFA.
-
Stratégies de défense :
- Éducation des utilisateurs : Former régulièrement les utilisateurs à reconnaître les tentatives de hameçonnage. Souligner l'importance de ne pas cliquer sur des liens ou télécharger des pièces jointes provenant de sources non vérifiées.
- Utiliser des outils anti-hameçonnage : Mettre en place des outils de filtrage des emails et de protection web qui aident à détecter et bloquer les tentatives de hameçonnage.
-
Stratégies de défense :
-
Attaques de l'homme du milieu (MitM) : Les pirates peuvent intercepter la communication entre un utilisateur et un service légitime, capturant les codes MFA en transit.
-
Stratégies de défense :
- Connexions chiffrées : Utiliser HTTPS pour toutes les transactions web afin de chiffrer les données en transit, rendant difficile pour les attaquants d'intercepter les codes MFA.
- Utilisation de VPN : Encourager l'utilisation de VPN, surtout sur les réseaux Wi-Fi publics, pour sécuriser les transmissions de données.
-
Stratégies de défense :
-
Ingénierie sociale : Les attaquants peuvent utiliser des techniques d'ingénierie sociale pour manipuler les utilisateurs afin qu'ils fournissent des codes MFA.
-
Stratégies de défense :
- Formation à la sensibilisation à la sécurité : Organiser régulièrement des sessions mettant en avant les tactiques d'ingénierie sociale et comment résister aux techniques de manipulation.
- Processus de vérification stricts : Établir des processus de vérification stricts pour toute demande impliquant des informations sensibles ou un accès.
- Limiter le partage d'informations : Apprendre aux utilisateurs à limiter la quantité d'informations personnelles et d'entreprise partagées en ligne pour réduire le risque d'attaques ciblées d'ingénierie sociale.
-
Stratégies de défense :
-
Logiciels malveillants : Les attaquants peuvent utiliser des logiciels malveillants pour capturer les codes MFA depuis l'appareil d'une victime ou pour compromettre l'application MFA elle-même.
-
Stratégies de défense :
- Protection des terminaux : Utiliser des solutions antivirus et anti-malware réputées sur tous les appareils, en les mettant à jour régulièrement.
- Protection de l'application MFA : S'assurer que les applications MFA elles-mêmes sont sécurisées et régulièrement mises à jour.
- Analyses régulières : Effectuer des analyses régulières sur les appareils pour détecter toute présence de logiciels malveillants et avoir des protocoles en place pour l'isolement et la remédiation immédiate des appareils infectés.
-
Stratégies de défense :
-
Mise en œuvre faible de MFA : Les systèmes MFA mal implémentés peuvent avoir des vulnérabilités que les attaquants peuvent exploiter.
-
Stratégies de défense :
- Utiliser un gestionnaire de mots de passe sécurisé : Encourager les utilisateurs à stocker leurs codes de récupération dans un gestionnaire de mots de passe sécurisé et chiffré plutôt que dans des fichiers en texte clair, des notes sur des appareils mobiles ou, pire, des post-it.
- Audit périodique de MFA : Auditer régulièrement vos paramètres et politiques MFA pour s'assurer qu'ils restent efficaces contre les nouvelles menaces et qu'ils sont alignés sur les meilleures pratiques. Cela inclut la révision des comptes ayant MFA activé, les types de MFA utilisés, et comment les codes de récupération sont gérés et stockés.
-
Stratégies de défense :
-
Attaque par bourrage d'identifiants : Les attaquants peuvent utiliser des identifiants volés précédemment pour essayer d'accéder à des comptes protégés par MFA.
-
Stratégies de défense :
- Mettre en place des mécanismes de verrouillage de compte : Après un certain nombre d'échecs, verrouiller temporairement le compte pour empêcher les attaques de devinettes illimitées.
- Utiliser des défis CAPTCHA : Déployer des défis CAPTCHA pour distinguer les humains des tentatives de connexion automatisées.
- Surveiller et alerter : Mettre en place une surveillance pour les tentatives de connexion inhabituelles et alerter les utilisateurs des tentatives d'accès non autorisées réussies ou non.
-
Stratégies de défense :
-
Échange de carte SIM : Les attaquants peuvent convaincre un opérateur mobile de transférer le numéro de téléphone d'une victime vers une nouvelle carte SIM, leur permettant ainsi de recevoir les codes MFA.
-
Stratégies de défense :
- Protection du compte opérateur : Conseillez aux utilisateurs de mettre en place des mesures de sécurité supplémentaires pour leur compte d'opérateur mobile, telles qu'un code PIN ou un mot de passe.
- Éduquer sur les risques et les réponses : Informez les utilisateurs des risques potentiels de l'échange de carte SIM et de l'importance de contacter immédiatement leur opérateur s'ils soupçonnent qu'un échange a eu lieu.
-
Stratégies de défense :
-
Menaces internes : Un initié malveillant peut contourner les contrôles MFA s'il a accès à un compte ou à un système.
-
Stratégies de défense :
- Principe du moindre privilège : Assurez-vous que les utilisateurs disposent du niveau d'accès minimum requis pour accomplir leurs tâches, réduisant ainsi l'impact potentiel des initiés malveillants.
- Surveiller les activités des utilisateurs : Mettez en œuvre des solutions pour surveiller les activités inhabituelles ou non autorisées au sein de votre réseau.
- Ségrégation des tâches : Divisez les responsabilités entre différentes personnes pour réduire le risque d'activité malveillante sans détection.
-
Stratégies de défense :
Se remettre d'un incident de sécurité implique des étapes immédiates et à long terme pour restaurer et améliorer la sécurité de votre compte Atera. En suivant ces directives et en collaborant avec notre équipe de support, vous pouvez reconstruire une plateforme plus sécurisée pour vos besoins de gestion informatique.