Table d'experts : Cybersécurité

Blog

MaisonMaison / Blog / Table d'experts : Cybersécurité

Jun 16, 2023

Table d'experts : Cybersécurité

Le Minneapolis-St. Le Paul Business Journal a récemment organisé une table ronde sur la cybersécurité. Les panélistes comprenaient Emy Johnson, responsable de la sécurité chez Allina Health ; Wolf Lewis, vice-président régional

Le Minneapolis-St. Le Paul Business Journal a récemment organisé une table ronde sur la cybersécurité. Les panélistes comprenaient Emy Johnson, responsable de la sécurité chez Allina Health ; Wolf Lewis, vice-président régional, région du Midwest de Comcast Business ; et Angie Propp, vice-présidente et directrice des ventes de gestion de trésorerie, Highland Bank. John Ebert, professeur et directeur du programme de cybersécurité à l'Université Saint Mary's, a servi de modérateur.

John Ebert : Lorsque nous pensons à la cybersécurité, ou au paysage de la sécurité en général, trois choses me viennent à l'esprit : les enjeux, les tendances et les opportunités. Angie, quelles sont les formes ou types de fraude les plus courants que vous constatez quotidiennement dans le secteur bancaire ?

Angie Propp : La fraude la plus courante que nous constatons actuellement implique des chèques altérés, blanchis à la chaux et/ou des chèques émis frauduleusement. La fraude postale est en augmentation ; des boîtes aux lettres et des camions postaux entiers ont été volés. Un autre type de fraude que nous constatons est la fraude par courrier électronique. Dans un schéma courant, un e-mail entrant adressé à une entreprise lui demande de modifier les numéros de compte du bénéficiaire et les numéros d'acheminement, afin que les clients soient amenés à payer ces fraudeurs au lieu de leurs véritables fournisseurs. Nous avons également vu des cas où un fraudeur se fait passer pour le propriétaire ou le directeur financier d'une entreprise et envoie un e-mail aux comptes créditeurs avec un message urgent : « Hé, j'ai oublié de payer une facture et elle est en souffrance. Pouvez-vous faire passer un télégramme dès que possible ? » Si vos employés ne font pas preuve de diligence, ils pourraient facilement payer un fraudeur plutôt qu’un fournisseur légitime. Chacune de ces tactiques est tentée dans les transactions par chèque ainsi que dans les ACH et les virements.

Ebert : Vous avez mentionné certains aspects physiques, mais il y a aussi l'aspect technique ou réseau. Wolf, quelles mesures les organisations pourraient-elles envisager et/ou prendre pour protéger d'autres systèmes ?

Loup Lewis : Il y a quelques éléments à cela. Pour toute organisation, l’éducation et la sensibilisation sont avant tout des priorités. Vous devez investir dans la sensibilisation de vos employés, afin qu'ils soient informés des menaces potentielles qui pourraient les menacer, qu'il s'agisse d'un e-mail ou d'une attaque de phishing, ou du fait de laisser un appareil physique déverrouillé pendant qu'ils se rendent chez eux. prends de l'eau. S'assurer que les employés utilisent les protocoles appropriés pour protéger les mots de passe et que vous disposez du bon niveau de sophistication dans les mots de passe. Il était beaucoup plus facile de protéger les données d'une entreprise lorsque tout le monde se trouvait dans des installations physiques, et vous auriez pu tout cela est verrouillé sur un serveur ou dans le cloud. Cela revient à cet élément éducatif et à garantir que lorsque les gens sont sur leurs réseaux domestiques, ils comprennent que les données qu'ils utilisent ou avec lesquelles ils interagissent doivent toujours être protégées.

Emy Johnson : La population des employés est continuellement confrontée à une surcharge d’informations. L’une des choses dans le monde de la sécurité et de la sûreté est une formation continue dans tous les secteurs. Il ne s’agit pas simplement d’envoyer un e-mail et d’enseigner des informations aux gens ; cela teste leur capacité à conserver les informations encore et encore. Lorsque vous pensez avoir envoyé trop d’informations sur l’éducation et la formation, envoyez-en davantage.

Louis : Vous aurez suivi votre formation et vous direz de faire attention aux e-mails indiquant qu'il s'agit de Comcast, mais il y a peut-être une lettre différente là-dedans. Ensuite, [notre équipe informatique] commencera à envoyer ces e-mails aux utilisateurs pour voir comment ils interagissent avec cela. C'est un petit test. Vous devez disposer en permanence de ce type d'environnement de test réel pour vous assurer que vous sécurisez vos informations.

Bouchon: L’un des conseils que je recommande à mes clients est que les employés chargés de tâches financières doivent utiliser un ordinateur séparé pour accomplir d’autres tâches quotidiennes, en particulier lorsqu’ils visitent des sites de médias sociaux, car c’est de là que peuvent provenir les logiciels malveillants. Avec le passage à un environnement de travail à distance, il n'est pas aussi facile de verrouiller cela, c'est pourquoi la formation et les tests continus sont très importants.