Une formation est nécessaire pour aider le personnel à identifier les e-mails suspects, selon une entreprise de technologie

Une cyberattaque contre le conseil de santé du district de Waikato démontre pourquoi la formation du personnel est nécessaire pour que les gens identifient et signalent les e-mails suspects, selon une entreprise de technologie. L’attaque a détruit les lignes téléphoniques et les ordinateurs depuis mardi matin, bloquant tous les services informatiques à l’exception du courrier électronique dans les hôpitaux de Waikato, Thames, Tokoroa, Te Kūiti et Taumarunui. Le directeur général de Waikato DHB, Kevin Snee, a déclaré que l’attaque semblait avoir eu lieu à la suite de l’ouverture d’une pièce jointe à un e-mail. Mais Waikato n’est pas le seul DHB à recevoir des courriers indésirables / malveillants. LIRE LA SUITE :

* Une cyberattaque envoie des patients atteints du cancer de Waikato DHB à Auckland pour une radiothérapie

* Les attaquants DHB risquent de menacer de divulguer les dossiers de santé des patients, selon un expert

* Cyberattaque : le gouvernement n’envisage pas de faire du paiement d’une rançon pour cyberattaque un délit – Ministre Il existe un certain nombre de façons courantes d’infecter les ransomwares ou les logiciels malveillants, a déclaré Savita Devi, directrice du numérique par intérim des DHB de Canterbury et de la côte ouest. «Les plus courants sont les e-mails de phishing, les attaquants utilisant des informations d’identification volées pour accéder à un réseau et exploitant des systèmes vulnérables face à Internet.» Il a déclaré que les DHB de Canterbury et de la côte ouest recevaient des milliers de courriers indésirables / malveillants et qu’ils disposaient de solutions efficaces et actuelles pour protéger leurs ordinateurs. «Nos systèmes de sécurité périmétriques rejettent plus de 1,5 million de tentatives de connexion [for each DHB] dans une semaine typique, dont l’une pourrait être une tentative de cyber-intrusion. » Cependant, aucun système n’est infaillible, a-t-il déclaré. «Nous proposons également à notre personnel une formation sur le phishing par e-mail et une formation générale sur la sécurité numérique, en veillant à ce que les utilisateurs ne contournent pas accidentellement ou intentionnellement les systèmes de sécurité. « Nous envoyons également périodiquement des rappels sur les dangers associés au phishing par e-mail en particulier et d’autres comportements susceptibles de présenter des risques, et nous l’avons fait à nouveau cette semaine. » L’incident de Waikato les a incités à réexaminer les plans et les processus et à revoir l’état actuel de leurs systèmes informatiques, a-t-il déclaré. Christel Yardley / StuffOther DHB ont signalé avoir régulièrement reçu des e-mails de phishing, de spam et de logiciels malveillants. Les organisations doivent former leur personnel à avoir un scepticisme sain à l’égard des e-mails qu’ils reçoivent, a déclaré le directeur général d’Accenture Nouvelle-Zélande, Ben Morgan. «Le personnel est en première ligne de toute cyberattaque contre une organisation. Il est essentiel qu’ils aient la bonne formation et un moyen de signaler les e-mails suspects ou suspects pour vérifier s’ils sont légitimes. «Avec la formation, les tests et les processus appropriés en place, les entreprises peuvent éviter bon nombre de ces types d’attaques.» Morgan a déclaré que l’attaque du ransomware contre Waikato DHB était typique du fonctionnement des cyber-gangs. «Ces gangs sont de plus en plus sophistiqués. «Là où une organisation aurait autrefois été soumise à un barrage d’e-mails de phishing envoyés à tout le personnel, les cybercriminels sont désormais plus sélectifs dans leurs cibles», a-t-il déclaré. «Les e-mails basés sur des modèles envoyés à tout le personnel d’une organisation suscitent rapidement des soupçons. Les attaques de spear phishing ciblent des individus avec des e-mails spécialement conçus. Une attaque de spear phishing plus ciblée peut compromettre le système d’un individu sans éveiller les soupçons. «Une fois que le système d’une personne est compromis, il est très facile pour les pirates de récupérer les informations d’identification sur le réseau de l’organisation et de verrouiller les utilisateurs jusqu’à ce qu’une rançon soit payée. «C’est exactement ce que nous voyons avec l’attaque de Waikato DHB.» Il a dit que s’il y avait un e-mail d’apparence suspecte, le personnel devait pouvoir l’envoyer dans une boîte de réception spéciale pour évaluation et vérification. « Un clic sur un mauvais lien ou l’ouverture d’une pièce jointe malveillante est tout ce qu’il faut pour que l’infrastructure informatique d’une organisation soit prise en charge. » Il a déclaré que la formation aux scénarios était également importante pour bâtir une culture de scepticisme sain dans une organisation. «Le personnel devrait régulièrement recevoir de faux courriels pour tester sa cyber-vigilance. «C’est un excellent moyen de montrer que les gestionnaires et les employés subalternes sont tous des cibles pour les cybercriminels et ont tous un rôle à jouer dans la protection de l’organisation contre les cybermenaces.» MidCentral DHB a également régulièrement reçu des e-mails de phishing, de spam et de logiciels malveillants, a déclaré le directeur des services numériques Clive Martis. Il a déclaré que la DHB utilisait une stratégie de cyber-défense à plusieurs niveaux, qui englobe le renseignement et le soutien externes sur les menaces, la défense du périmètre, la cyberéducation et la sensibilisation, et la sécurité des terminaux. «Nous n’avons enregistré aucune tentative de violation de notre réseau, mais comme toute organisation qui communique sur Internet, nous recevons régulièrement des e-mails de phishing, de spam et de logiciels malveillants. «Celles-ci sont capturées et bloquées par nos solutions de sécurité de périmètre et par notre logiciel de protection des terminaux.» Il a déclaré qu’à la lumière de l’incident de Waikato, un e-mail a été diffusé à tout le personnel les conseillant de rester vigilants sur la cybersécurité. «Même avec d’excellents outils de sécurité pour nous protéger, nos sens humains sont essentiels en tant que première et dernière ligne de défense.» Il a déclaré qu’aucune solution ne pouvait être garantie pour tout attraper, de sorte que MidCentral disposait également de procédures de sauvegarde en ligne et hors ligne robustes, qui pourraient être utilisées pour restaurer les données perdues lors d’un cyber-incident.