Salt Typhoon la main-d'œuvre numérique hybride : risques actuels et implications pour UEM
16 décembre 2024
·Blog
·Baldeep Dogra, Paul Webber

On sait depuis longtemps qu'un outil de gestion unifiée des terminaux (UEM) simplifie les opérations réseau informatiques en centralisant la surveillance, la gestion et la sécurisation de tous les terminaux. Mais à la lumière des récentes violations de la sécurité des télécommunications, nous devons repenser la forme que prendra UEM . Ce blog examine comment nous pouvons nous adapter au risque permanent qui pèse sur les données, tout en étudiant ce risque sous l'angle de la sécurité des communications.
Pourquoi le sel est mauvais pour votre tension artérielle
Au cours des derniers mois de 2024, Internet et les médias ont été inondés d'informations selon lesquelles le «Salt Typhoon» avait réussi à infiltrer des entreprises de télécommunications occidentales, principalement américaines. Cet adversaire cible les fournisseurs de télécommunications en établissant une présence qui lui permet de voler les enregistrements des appels et d'intercepter les communications. Parallèlement, il a dissimulé ses actions, ce qui lui a permis de rester dans l'ombre et de passer inaperçu pendant près de deux ans. Ce type de « sel » a fait monter la tension artérielle de nombreux responsables de la cybersécurité et gouvernements.
Quel impact cela a-t-il sur mon entreprise ?
L'ampleur, la portée et la durée de cette campagne prolongée d'infiltration des infrastructures réseau et périphériques, qui a touché pas moins de huit des principaux fournisseurs de télécommunications américains, et par extension ceux d'autres pays occidentaux, sont une source de préoccupation universelle.
De nombreux gouvernements ont publié des avis, notamment l'Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA). Les recommandations de la CISA suggèrent d'utiliser des applications de messagerie cryptée et des appels vocaux cryptés, élevant ces pratiques au rang d'exigence critique pour la plupart des entreprises, et pas seulement celles des secteurs hautement réglementés. Si vous détenez des données clients, vous êtes tenu de les protéger.
Au cours des deux années d'exposition à ce jour, les pirates ont pu récolter les enregistrements des appels de millions d'abonnés ainsi que des données télémétriques qui les aident à identifier les schémas d'activité, les collaborateurs et les fournisseurs. Ces métadonnées peuvent être recoupées avec d'autres informations publiques afin d'identifier des enregistrements détaillés d'activité qui peuvent être utilisés à des fins malveillantes allant au-delà de l'espionnage :
Les cybercriminels peuvent utiliser ces données pour mettre en place des campagnes sophistiquées et convaincantes d'usurpation d'identité et de spear phishing ciblé.
Ils peuvent également utiliser certaines données, telles que les enregistrements d'appels ou les données d'activité/de localisation, pour faire chanter ou extorquer leurs cibles afin qu'elles paient les attaquants.
Les identifiants volés et les autres données recueillies ont également été utilisés pour compromettre des informations sensibles, comme récemment lors de l'accès illégal à des dossiers judiciaires et à des poursuites judiciaires aux États-Unis.
Cela soulève une question cruciale : à ce stade, existe-t-il un moyen de déterminer quels appareils ont pu être compromis ou quels services sont exposés à un risque d'abus ? La réponse reste pour l'instant difficile à trouver.
De plus, les autorités américaines ont récemment déclaré qu'elles ne savaient toujours pas si les pirates avaient été éliminés de tous les systèmes touchés.
Et ensuite ?
Dans l'état actuel des choses, nous devons agir comme si les outils de communication publics transitaient toujours par des réseaux compromis et comprendre que les pirates n'ont pas besoin de déchiffrer les messages ou les appels proprement dits, puisqu'ils peuvent obtenir et exploiter les métadonnées.
Il ne s'agit donc pas tant de savoir quels services éviter, mais plutôt comment ne pas exposer de données sensibles sur aucun d'entre eux. Nous devons prendre des mesures pour réduire les risques et renforcer la protection des données, tant au niveau individuel qu'au niveau des entreprises.
Voici quelques idées clés à prendre en considération, notamment l'importance croissante de UEM la sécurité :
C'est le moment idéal pour examiner les directives et politiques de votre entreprise concernant les services qui peuvent ou ne peuvent pas être utilisés à des fins spécifiques. Cela repose souvent sur la classification des données.
Pour les données qui doivent rester confidentielles et sécurisées, nous vous recommandons d'utiliser uniquement des outils de communication certifiés sécurisés qui offrent des communications privées et cryptées de bout en bout.
L'utilisation d'un UEM complet UEM peut également réduire considérablement le risque d'exposition des données de votre entreprise, en vous permettant de limiter facilement l'accès aux services que vous considérez comme à haut risque.
Pour les organisations dont les employés utilisent leurs propres appareils, un UEM robuste est également essentiel pour séparer les données personnelles et protéger toutes les activités, applications et données essentielles et autorisées de l'entreprise contre d'éventuelles compromissions et fuites de données. UEM améliorés par des communications sécurisées vous aident à atteindre facilement cet objectif.
Dans les situations où des individus doivent échanger des informations sensibles avec des collaborateurs, des fournisseurs et des tiers, il est essentiel de veiller à ce que cela se fasse uniquement à l'aide d'outils de communication sécurisés et simples d'utilisation. Cela réduit la tentation pour les employés d'utiliser d'autres services publics pour échanger et stocker des données. Le Shadow IT expose les données de l'organisation à un risque accru.
Ensemble, ces stratégies et ces outils peuvent réduire considérablement les risques.
BlackBerry : toujours réputé pour la sécurité de ses communications
BlackBerry possède une longue expérience dans le domaine des communications mobiles sécurisées et continue aujourd'hui à protéger les équipes de travail hybrides et numériques partout dans le monde. BlackBerry® UEM la productivité, est plébiscité par les clients et contribue à garantir la sécurité de vos données de bout en bout, éliminant ainsi les attaques MITM (man-in-the-middle) potentielles.
BlackBerry UEM vous UEM atteindre les objectifs suivants :
Défendez de manière proactive vos données contre les menaces avant qu'elles n'atteignent vos terminaux.
Assurez la sécurité des données réseau et offrez une protection avancée contre les connexions non sécurisées.
Éliminez le risque d'attaques par déni de service (DoS) grâce à des mesures de sécurité robustes.
Protégez vos données en transit et au repos grâce à un chiffrement complet.
Bénéficiez d'une couverture totale en matière de cybersécurité pour tous les flux de travail, sur n'importe quel appareil, où que vous soyez.
Votre organisation peut facilement améliorer la sécurité des communications grâce à BlackBerry Messenger (BBMe) et SecuSUITE pour mieux se protéger contre les menaces telles que celles posées par Salt Typhoon Volt Typhoon.
Tout cela signifie que si vous êtes responsable informatique, sécurité ou risques, vous n'avez plus à subir une augmentation de votre tension artérielle lorsque de nouvelles menaces apparaissent, même si l'ensemble des réseaux de télécommunications sont contaminés par des menaces telles que Salt Typhoon. Un peu plus de raisonnement — et un peu moins d'assaisonnement — sont à l'ordre du jour.
Joyeuses fêtes à tous, et modérez votre consommation de « sel » !
Salt Typhoon la main-d'œuvre numérique hybride : risques actuels et implications pour UEM
16 décembre 2024
·Blog
·Baldeep Dogra, Paul Webber

On sait depuis longtemps qu'un outil de gestion unifiée des terminaux (UEM) simplifie les opérations réseau informatiques en centralisant la surveillance, la gestion et la sécurisation de tous les terminaux. Mais à la lumière des récentes violations de la sécurité des télécommunications, nous devons repenser la forme que prendra UEM . Ce blog examine comment nous pouvons nous adapter au risque permanent qui pèse sur les données, tout en étudiant ce risque sous l'angle de la sécurité des communications.
Pourquoi le sel est mauvais pour votre tension artérielle
Au cours des derniers mois de 2024, Internet et les médias ont été inondés d'informations selon lesquelles le «Salt Typhoon» avait réussi à infiltrer des entreprises de télécommunications occidentales, principalement américaines. Cet adversaire cible les fournisseurs de télécommunications en établissant une présence qui lui permet de voler les enregistrements des appels et d'intercepter les communications. Parallèlement, il a dissimulé ses actions, ce qui lui a permis de rester dans l'ombre et de passer inaperçu pendant près de deux ans. Ce type de « sel » a fait monter la tension artérielle de nombreux responsables de la cybersécurité et gouvernements.
Quel impact cela a-t-il sur mon entreprise ?
L'ampleur, la portée et la durée de cette campagne prolongée d'infiltration des infrastructures réseau et périphériques, qui a touché pas moins de huit des principaux fournisseurs de télécommunications américains, et par extension ceux d'autres pays occidentaux, sont une source de préoccupation universelle.
De nombreux gouvernements ont publié des avis, notamment l'Agence américaine pour la cybersécurité et la sécurité des infrastructures (CISA). Les recommandations de la CISA suggèrent d'utiliser des applications de messagerie cryptée et des appels vocaux cryptés, élevant ces pratiques au rang d'exigence critique pour la plupart des entreprises, et pas seulement celles des secteurs hautement réglementés. Si vous détenez des données clients, vous êtes tenu de les protéger.
Au cours des deux années d'exposition à ce jour, les pirates ont pu récolter les enregistrements des appels de millions d'abonnés ainsi que des données télémétriques qui les aident à identifier les schémas d'activité, les collaborateurs et les fournisseurs. Ces métadonnées peuvent être recoupées avec d'autres informations publiques afin d'identifier des enregistrements détaillés d'activité qui peuvent être utilisés à des fins malveillantes allant au-delà de l'espionnage :
Les cybercriminels peuvent utiliser ces données pour mettre en place des campagnes sophistiquées et convaincantes d'usurpation d'identité et de spear phishing ciblé.
Ils peuvent également utiliser certaines données, telles que les enregistrements d'appels ou les données d'activité/de localisation, pour faire chanter ou extorquer leurs cibles afin qu'elles paient les attaquants.
Les identifiants volés et les autres données recueillies ont également été utilisés pour compromettre des informations sensibles, comme récemment lors de l'accès illégal à des dossiers judiciaires et à des poursuites judiciaires aux États-Unis.
Cela soulève une question cruciale : à ce stade, existe-t-il un moyen de déterminer quels appareils ont pu être compromis ou quels services sont exposés à un risque d'abus ? La réponse reste pour l'instant difficile à trouver.
De plus, les autorités américaines ont récemment déclaré qu'elles ne savaient toujours pas si les pirates avaient été éliminés de tous les systèmes touchés.
Et ensuite ?
Dans l'état actuel des choses, nous devons agir comme si les outils de communication publics transitaient toujours par des réseaux compromis et comprendre que les pirates n'ont pas besoin de déchiffrer les messages ou les appels proprement dits, puisqu'ils peuvent obtenir et exploiter les métadonnées.
Il ne s'agit donc pas tant de savoir quels services éviter, mais plutôt comment ne pas exposer de données sensibles sur aucun d'entre eux. Nous devons prendre des mesures pour réduire les risques et renforcer la protection des données, tant au niveau individuel qu'au niveau des entreprises.
Voici quelques idées clés à prendre en considération, notamment l'importance croissante de UEM la sécurité :
C'est le moment idéal pour examiner les directives et politiques de votre entreprise concernant les services qui peuvent ou ne peuvent pas être utilisés à des fins spécifiques. Cela repose souvent sur la classification des données.
Pour les données qui doivent rester confidentielles et sécurisées, nous vous recommandons d'utiliser uniquement des outils de communication certifiés sécurisés qui offrent des communications privées et cryptées de bout en bout.
L'utilisation d'un UEM complet UEM peut également réduire considérablement le risque d'exposition des données de votre entreprise, en vous permettant de limiter facilement l'accès aux services que vous considérez comme à haut risque.
Pour les organisations dont les employés utilisent leurs propres appareils, un UEM robuste est également essentiel pour séparer les données personnelles et protéger toutes les activités, applications et données essentielles et autorisées de l'entreprise contre d'éventuelles compromissions et fuites de données. UEM améliorés par des communications sécurisées vous aident à atteindre facilement cet objectif.
Dans les situations où des individus doivent échanger des informations sensibles avec des collaborateurs, des fournisseurs et des tiers, il est essentiel de veiller à ce que cela se fasse uniquement à l'aide d'outils de communication sécurisés et simples d'utilisation. Cela réduit la tentation pour les employés d'utiliser d'autres services publics pour échanger et stocker des données. Le Shadow IT expose les données de l'organisation à un risque accru.
Ensemble, ces stratégies et ces outils peuvent réduire considérablement les risques.
BlackBerry : toujours réputé pour la sécurité de ses communications
BlackBerry possède une longue expérience dans le domaine des communications mobiles sécurisées et continue aujourd'hui à protéger les équipes de travail hybrides et numériques partout dans le monde. BlackBerry® UEM la productivité, est plébiscité par les clients et contribue à garantir la sécurité de vos données de bout en bout, éliminant ainsi les attaques MITM (man-in-the-middle) potentielles.
BlackBerry UEM vous UEM atteindre les objectifs suivants :
Défendez de manière proactive vos données contre les menaces avant qu'elles n'atteignent vos terminaux.
Assurez la sécurité des données réseau et offrez une protection avancée contre les connexions non sécurisées.
Éliminez le risque d'attaques par déni de service (DoS) grâce à des mesures de sécurité robustes.
Protégez vos données en transit et au repos grâce à un chiffrement complet.
Bénéficiez d'une couverture totale en matière de cybersécurité pour tous les flux de travail, sur n'importe quel appareil, où que vous soyez.
Votre organisation peut facilement améliorer la sécurité des communications grâce à BlackBerry Messenger (BBMe) et SecuSUITE pour mieux se protéger contre les menaces telles que celles posées par Salt Typhoon Volt Typhoon.
Tout cela signifie que si vous êtes responsable informatique, sécurité ou risques, vous n'avez plus à subir une augmentation de votre tension artérielle lorsque de nouvelles menaces apparaissent, même si l'ensemble des réseaux de télécommunications sont contaminés par des menaces telles que Salt Typhoon. Un peu plus de raisonnement — et un peu moins d'assaisonnement — sont à l'ordre du jour.
Joyeuses fêtes à tous, et modérez votre consommation de « sel » !