Apprenez à éviter l'arnaque aux appels téléphoniques : protégez-vous du DANGER !

 

 

 

 

 

Consultez des conseils pour vous protéger contre les escroqueries téléphoniques. En savoir plus sur le Vishing.

En septembre, la société hôtelière mondiale MGM Resorts a déclaré avoir subi une cyberattaque qui a affecté les machines de casino, les réservations en ligne et l'enregistrement des clients. Cet incident a naturellement eu un impact négatif sur l'activité de l'entreprise, le nombre de clients en septembre ayant diminué de 5%, par rapport à la même période de l'année précédente.

En outre, les dommages estimés s'élèvent à environ 15 millions de dollars américains, soit environ 76 millions de réaux. Jonathan Arendt, consultant en cybersécurité chez Keeggo, a expliqué que dans le cas de MGM, les pirates se sont fait passer pour des employés pour obtenir des identifiants d'accès et ont pénétré dans les systèmes internes pour voler des données. Pour y parvenir, les escrocs utilisent des techniques de vishing qui combinent les mots anglais « voice » et « phishing », où les escrocs tentent d’obtenir des informations sensibles par téléphone. Continuez à lire et découvrez ce qu’il faut faire pour atténuer ces escroqueries.

Annonce
Aprenda como evitar o GOLPE DA CHAMADA TELEFÔNICA: proteja-se do PERIGO!
Découvrez comment éviter de tomber dans le piège de la nouvelle arnaque des téléphones portables. (Crédits : Reproduction).

Arnaque par téléphone

Ce n'était qu'un parmi tant d'autres incidents d'escroquerie qui se produisent grâce à la technologie. Plus d'un quart des organisations ont subi une cyberattaque l'année dernière, soit une augmentation de 8% par rapport à 2021, selon l'enquête nationale sur la sécurité de l'information de BugHunt. Parmi celles-ci, le Vishing a été l'une des attaques les plus fréquemment signalées au cours de cette période, représentant 11,1% des enregistrements.

Conseils pour se protéger des attaques

Jonathan Arendt souligne que la cybersécurité est une préoccupation constante des entreprises. L'expert a souligné certains conseils pour éviter ce type d'attaque. Voir ci-dessous.

Former l'équipe

Former le personnel à reconnaître et à signaler les tentatives d’escroquerie imminentes. Vous devez savoir que vous ne pouvez pas partager d’informations confidentielles par téléphone sans vérifier l’identité de l’appelant.

Annonce

Vérifier l'identité

Vérifiez également toujours l’identité de l’expéditeur avant de partager des informations sensibles. Cela peut inclure la vérification de votre identité à l’aide d’un mot de passe prédéfini ou d’une question de sécurité.

Politique de sécurité des données

Mettre en œuvre une politique de sécurité des données qui interdit le partage d’informations sensibles par téléphone sans authentification et autorisation appropriées.

Authentification à deux facteurs

Utilisez l’authentification à deux facteurs autant que possible pour accéder aux comptes et systèmes sensibles. Cela rend difficile pour les attaquants d’obtenir un accès non autorisé.

Surveillance et journalisation des appels

Un autre conseil est de surveiller les appels téléphoniques importants et confidentiels, en créant des journaux d’activité au cas où vous auriez besoin d’enquêter ou de prouver l’authenticité de l’appel.

Mettez à jour votre logiciel et votre antivirus

Mettez toujours régulièrement à jour votre logiciel avec les derniers correctifs de sécurité et exécutez des programmes antivirus sur tous les systèmes pour éviter les vulnérabilités connues.

Cryptage des données

Utilisez également le cryptage pour protéger les données sensibles en transit et au repos, ce qui rend plus difficile l’accès à ces données par les attaquants.

Sauvegarde des données

Sauvegardez régulièrement vos données importantes et conservez-les dans un endroit sûr. Cela peut vous aider à récupérer vos données en cas de corruption.

Évaluations de sécurité régulières

En outre, effectuez régulièrement des évaluations de sécurité, notamment des tests de pénétration et des simulations de phishing, pour identifier les vulnérabilités et former les employés.

Plan de réponse aux incidents

Avoir une longueur d’avance est toujours la meilleure solution. Préparez donc un plan de réponse aux incidents pour faire face aux attaques destructrices et autres cybermenaces. Cela comprend les mesures spécifiques à prendre si une attaque est suspectée.

Voici: