Blog WatchGuard

Pourquoi le service des RH est si important pour la cybersécurité

Ces dernières années, les cybercriminels ont de plus en plus tendance à cibler les services des ressources humaines afin d’exploiter les données sensibles qu’ils gèrent. Les pirates informatiques peuvent faire beaucoup de dégâts et gagner beaucoup d’argent s’ils parviennent à accéder aux données de sécurité sociale, aux dates de naissance, aux antécédents professionnels ou aux numéros de compte bancaire des employés et des entreprises.  

Les services des RH sont une cible attractive compte tenu de la quantité de données qu’ils traitent, mais ils sont également très bien placés pour servir de barrière d’entrée et prévenir les cyberattaques potentielles.  

Quelles sont les attaques les plus courantes auxquelles les services des RH sont confrontés ? 

Selon les données du dernier rapport Verizon Data Breach Investigations Report, 85 % des fuites de données sont dues à une erreur humaine. Il est donc de la plus haute importance que les services RH soient préparés à atténuer les risques des cyberattaques et à garantir la protection des données. 

Quelles sont les menaces auxquelles les employés des RH doivent faire particulièrement attention ? 

  • L’hameçonnage (phishing) : selon une enquête menée par Statista en 2021 auprès de 3 500 organisations dans le monde, 3 % des employés ayant reçu un email malveillant ont cliqué sur le lien fourni, exposant ainsi l’entreprise aux attaquants. Ces données nous rappellent que même si cette technique est l’une des plus utilisées et que de nombreux utilisateurs sont déjà conscients des dangers, il ne faut jamais baisser la garde. 

     
  • La fraude sur les salaires : cette nouvelle escroquerie vise spécifiquement les services des ressources humaines. Les pirates informatiques utilisent l’ingénierie sociale pour détourner le salaire d’un employé vers un compte qui leur appartient, à l’insu de l’entreprise. Les grandes entreprises sont généralement plus visées, car la communication entre les services est souvent limitée.  

     
  • Les malwares : les pirates informatiques envoient de fausses candidatures à un poste avec des pièces jointes, conçues pour ressembler à de véritables CV, contenant des malwares qui infectent le poste de travail une fois téléchargés. 

L’usurpation d’identité : la première étape d’une faille de sécurité pour les entreprises

L’usurpation d’identité est l’une des tactiques les plus couramment utilisées pour tromper les services du personnel. La Society for Human Resource Management (SHRM) indique que 30 à 50 % des usurpations d’identités ont pour origine le lieu de travail

L’usurpation d’adresse email permet à la personne malveillante de se faire passer pour l’expéditeur en utilisant l’identité d’un employé de la société et contacter le service des ressources humaines. Cela permet au pirate informatique d’obtenir des informations sensibles qui peuvent être utilisées pour lancer une autre attaque plus puissante ou, comme nous l’avons expliqué précédemment, pour réaliser une fraude sur les salaires.  

Comment les pirates informatiques s’y prennent-ils ?  

  • En compromettant le compte email d’un employé.

     
  • En utilisant une technique de cybersquattage, qui consiste à imiter le domaine légitime de l’expéditeur en apportant un changement mineur très difficile à remarquer. Par exemple : changer une lettre dans l’adresse email que le destinataire ne risque pas de repérer.  

Une nouvelle forme d’usurpation d’identité a récemment été signalée aux États-Unis : des personnes malveillantes utilisent la technologie deepfake pour passer des entretiens d’embauche pour des postes à distance, en utilisant des visages différents afin de ne pas être reconnues. En général, cette nouvelle technique est déployée pour accéder à des emplois qui confèrent un accès personnel à des informations clients, des données financières, des bases de données informatiques d’entreprise et des informations exclusives. 

Quelles sont les mesures à prendre pour prévenir ce type d’incidents ? 

  • Les services des ressources humaines doivent être très vigilants lors des processus de recrutement notamment lorsqu’ils reçoivent des documents de la part des candidats. Il est important de s’assurer que l’expéditeur et le document sont légitimes avant d’ouvrir une pièce jointe.  

     
  • Pendant les entretiens à distance, vérifiez que les actions et les mouvements des lèvres de la personne qui apparaît à l’écran sont bien coordonnés avec l’audio de la personne qui parle. Si ce n’est pas le cas, c’est un signe évident de deepfake

     
  • Utilisez des solutions avancées de gestion des identités qui empêchent l’accès non autorisé aux systèmes et aux ressources, ainsi que le vol de données protégées ou de données d’entreprise. 
  • Assurez-vous que les stratégies et les procédures de la société sont à jour, y compris les procédures relatives au travail à distance. Tous les employés doivent être parfaitement conscients de leurs rôles et responsabilités. 

     
  • Examinez et révoquez les accès des employés pour vous assurer qu’ils n’ont accès qu’à ce dont ils ont besoin pour effectuer leur travail. Cela complique la tâche des pirates informatiques qui ne peuvent pas se promener librement dans les systèmes d’une entreprise.

À partager :