5.9.22

La sécurité numérique et les générations - ESET NetProtect offre la solution



Nous avons tous été happés par le numérique et, par nous tous, nous entendons des tout-petits aux personnes âgées. Nous devrions donc tous nous considérer comme la « génération numérique ». Cela ne veut pas dire que nous percevons et utilisons tous la technologie de la même manière. Il y a des différences tangibles dans la façon dont nous interagissons avec la technologie.

Plus une génération est jeune, plus elle a probablement été initiée tôt à la technologie. Les générations plus âgées peuvent s'être familiarisées avec la technologie plus tard dans la vie, mais avec leurs expériences de vie, elles ont peut-être abordé l’utilisation de la technologie de manière plus responsable. Les différentes générations ont forcément des approches différentes ; certaines adoptent plus tôt les innovations, mais les autres ne sont pas nécessairement en retard.

En 2021, le Pew Research Center a fait des recherches (research) concernant l'utilisation du monde numérique par les différentes générations. 99 % de la génération Z et de la génération Y déclarent utiliser Internet. Avec 96%, la génération X a une utilisation un peu inférieure. Quant aux baby-boomers, 75 % sont utilisateurs. L’étude conclut que depuis l'an 2000, l'écart entre les internautes les plus âgés et les plus jeunes s'est réduit, passant de 56 à 44 points de pourcentage.

Ces chiffres ne mentent pas et prouvent que toutes les générations font partie du monde numérique. La différence réside dans l’implication, la perception et l’utilisation. Les générations regardent la technologie et l'innovation selon leurs propres antécédents et connaissances. Et c’est différent pour tous. Beaucoup sont arrivés dans un monde déjà plein de technologie alors que d'autres ont dû s'y adapter à un âge plus avancé.

C’est pareil pour la sécurité numérique. Grandir entouré de technologie ne vous rend pas automatiquement plus conscient de la confidentialité et de la sécurité numérique. Une étude de NTT (NTT’s study), leader de l'industrie, montre que les plus de 30 ans sont plus susceptibles d'adopter de meilleures pratiques sécuritaires que la génération Z. Même si elle a grandi entourée de technologie et des risques posés, elle est plus décontractée et moins responsable. Elle préfère la flexibilité et la productivité à la prudence et à la responsabilité. De plus, l'étude a révélé que près de 40 % des ‘Millénaires’ choisiraient de payer une rançon ou en ont déjà payé une.

Une autre étude renforce ces données. LastPass a étudié les comportements en ligne à propos de l’utilisation des mots de passe. Elle révèle que des baby-boomers à la génération Z, les gens abordent leur sécurité numérique de manière différente. En dépit d’avoir été exposée très jeune à la technologie, la génération Z est la moins préoccupée par la sécurité. La génération Y et les baby-boomers sont les plus préoccupés par la sécurité en ligne et prennent des mesures supplémentaires pour assurer leur sécurité numérique.

L'utilisation de la technologie et l’approche de la sécurité numérique par ces générations sont non seulement différentes, mais les menaces qui les attendent dans le monde numérique le sont aussi. Agissant toutes de manière distincte, elles sont la cible de différents types de menaces sécuritaires. Pour les ados et les jeunes adultes (teenagers and young adults), Gen Z et Alpha, la plus grande menace est la cyber-intimidation. Pour les générations plus âgées, il s’agit de l'exploitation financière, du vol d'identité et d'autres atteintes à la sécurité. Leurs connaissances du sujet varient également, les rendant plus ou moins vulnérables aux menaces numériques.

Dès l’âge de 3 ans, les enfants utilisent des appareils pour regarder des vidéos, tandis que leurs aînés les utilisent pour rester en contact avec leur famille. Et pour ceux entre les deux, qu'il s'agisse d'un millénaire ou d'un baby-boomer, les comportements en ligne sont différents. Il existe donc différentes approches de sécurité numérique. Mais que l’on soit un expert en sécurité ou un utilisateur de base, sans protection ni éducation (education) appropriées, sur Internet, à tout moment, on peut être la proie d'acteurs malveillants.

Il n'y a malheureusement pas une seule approche de la sécurité numérique qui convienne à tous. Qu'il s'agisse de la sécurité personnelle, de la vie privée et de la sécurité, ou d'une approche adoptée par une entreprise, les besoins de chacun sont différents et répondre à tous s’avère pratiquement impossible. Certaines personnes et entreprises préfèrent plus ou moins de contrôle sur leur protection, tandis que d'autres ne veulent pas être dérangées. La solution la plus simple est alors d'avoir une protection à laquelle on ne doit pas penser du tout. Un chevalier silencieux protégeant notre monde numérique à tout moment.

Une façon pour les utilisateurs d’être sécurisés c’est que leur fournisseur de téléphone ou leur ISP s'occupe directement de leur protection. Ainsi ils ne doivent vraiment pas y penser. Une telle solution peut être intégrée à une offre de produits ISP ou telco, avec par exemple, ESET NetProtect. Cette approche de la sécurité donne la tranquillité d'esprit aux clients, sachant que leur fournisseur s'occupe de leur sécurité numérique à leur place.

ESET NetProtect est non seulement facile à intégrer, mais également un bonus dans une offre de vente. Sa réputation est basée sur sa facilité d'intégration dans les offres de services Telco ou ISP existantes, tout en offrant une protection complète contre les maliciels, la perte de confidentialité et le phishing sur tous les appareils personnels. Avec NetProtect, la navigation sûre et sécurisée est une évidence. Cette offre protège les appareils et la navigation en ligne contre les domaines et les sites Web suspects. Il dispose également d'un filtre permettant de mettre sur liste noire des domaines et des catégories de contenu en fonction des préférences de l'utilisateur.

De plus, ce produit fonctionne sur un appareil sans que l’utilisateur n'ait à s’en soucier. Sa gestion conviviale, avec une gamme de paramètres, assure une satisfaction globale.

A propos d’ESET                                                                                                                                                               

Depuis plus de 30 ans, ESET® développe des logiciels et des services de sécurité informatique de pointe pour protéger les entreprises, les infrastructures critiques et les consommateurs du monde entier contre les menaces numériques toujours plus sophistiquées. De la sécurité des terminaux et des mobiles à l'EDR en passant par le chiffrement, l'authentification à double facteur, les solutions légères et performantes d'ESET protègent et surveillent 24/7, mettant à jour, en temps réel, les défenses afin d’assurer sans interruption la sécurité des utilisateurs et des entreprises. L'évolution constante des menaces nécessite un fournisseur de sécurité informatique évolutif qui permet d’utiliser la technologie de façon sûre. Ceci est supporté par les centres de R&D d'ESET dans le monde entier, travaillant à soutenir notre avenir commun. Pour plus d’information visitez www.eset.com , ou suivez-nous sur LinkedInFacebook, Instagram et https://www.eset.com/be-fr/ .


Industroyer2 gepresenteerd op Black Hat door ESET en een Oekraïense regeringsvertegenwoordiger

 


Op de Black Hat-conferentie in Las Vegas presenteerden Robert Lipovský en Anton Cherepanov, onderzoekers bij ESET, samen met Victor Zhora, adjunct-directeur van de SSSCIP (Oekraïense overheidsdienst voor speciale communicatie en informatiebescherming), baanbrekend onderzoek over Industroyer 2. Het was de eerste keer dat een cybersecurity-expert van de Oekraïense regering deelnam aan deze prestigieuze onderzoekconferentie over cybersecurity.

Zhora's deelname aan de presentatie van ESET was een bijzondere kans voor onderzoekers, experts en de media om gedetailleerde informatie te krijgen over het vermogen van Oekraïne om het hoofd te bieden aan de cyberoorlog van de Russische agressor.

Eerder dit jaar hadden ESET-onderzoekers al gereageerd op een cyberincident dat een Oekraïense energieleverancier trof. Ze werkten samen met CERT-UA om kritieke infrastructuur te herstellen en te beschermen. Deze samenwerking leidde tot de ontdekking van een nieuwe malwarevariant, die door ESET Research en CERT-UA Industroyer2 werd genoemd.

Industroyer is malware die al in 2016 door de Sandworm APT-groep werd gebruikt om de stroomvoorziening in Oekraïne af te sluiten. Deze keer probeerden aanvallers van Sandworm Industroyer2 in te zetten tegen hoogspanningsstations in het hele land. Naast Industroyer2 gebruikte Sandworm ook verschillende families van destructieve malware: schijfwissers voor Windows-, Linux- en Solaris-besturingssystemen.

Victor Zhora legde uit dat sinds het einde van de Tweede Wereldoorlog de mensheid nog nooit voor dergelijke ernstige uitdagingen heeft gestaan ​​als wanneer Rusland Oekraïne is binnengevallen. Deze parallelle oorlog in cyberspace is werkelijk een nieuwe uitdaging. Volgens Zhora moet de kennis die door dit onderzoek is opgedaan, deel gaan uitmaken van een universele gemeenschappelijke kennis om de beschaafde wereld te helpen beschermen tegen deze soort bedreigingen. Hij sprak ook zijn dank uit aan al de partners die zijn organisatie steunen in deze ongekende oorlog en strijd voor het leven.

(De overheidsdienst van Oekraïne voor speciale communicatie en informatiebescherming is een gespecialiseerde autoriteit die onder meer beschikt over beveiligde overheidscommunicatie, een berichtendienst van de overheid, informatiebescherming en cyberdefensie.)

Meer info over Industroyer2 is beschikbaar op de blog Industroyer2: Industroyer reloaded.

De presentatie op Black Hat is te vinden op Black Hat 2022 – Cyberdefense in a global threats era.

 

 

TikShock: 5 veelvoorkomende TikTok-oplichtingen uitgelegd door ESET

 


TikTok blijft indruk op ons maken door records te breken en zijn publiek te vergroten, maar helaas zijn oplichters nooit ver weg. In zes jaar tijd is TikTok uitgegroeid tot het dominante sociale mediaplatform voor het delen en bekijken van korte video's. Het gaat er prat op dat men in het VK en de VS meer tijd op TikTok doorbrengt dan op YouTube.

Cybercriminelen zijn altijd erg creatief, volgen trends op de voet en voorspellen zelfs op voorhand veranderingen om zo de resultaten van hun technieken te maximaliseren. Niet zo lang geleden waren er slechts een paar platforms om nieuwe slachtoffers te maken met weinig bewijsmateriaal en weinig kans op vervolging. Ondertussen is het dark web een plek geworden om smokkelwaar te kopen en te verkopen. De winstcijfers zijn niet bekend bij het grote publiek maar zij die de technologie hebben misbruikt, kunnen hun stoutste dromen waarmaken.

Piraten zagen de groei van sociale media en gebruikten al snel verschillende platforms voor allerlei oplichtingen. TikTok heeft dagelijkse meer dan 1,2 miljard gebruikers. Bovendien, met apps waar gebruikers minuut na minuut, zelfs uur na uur doorheen scrollen, kunnen oplichtingen hen overdonderen en vaak ertoe leiden dat ze hun geld, hun account of zelfs hun reputatie verliezen.

VERWANTE LECTUUR : Hidden in plain sight: How the dark web is spilling onto social media

Vermijd deze TikTok-oplichtingen

Oplichtingen om snel rijk te worden en cryptomunten

Oplichters lokken graag hun prooi met enorme beloningen voor weinig moeite. Cryptomunten zijn de laatste tijd enorm in trek (en in waarde gedaald). Online wordt hierover dus veel lawaai gemaakt en TikTok blijft favoriet als het gaat om mensen van hun geld te ontdoen. Deze deals lijken altijd te mooi om waar te zijn - en dat zijn ze ook. Gaat Elon Musk nu echt willekeurig een miljoen dollar weggeven aan een vreemde op internet? https://twitter.com/kylekyle/status/1560634450710433792

TikTok Phishing-berichten

Een TikTok scam-mail of sms is een willekeurig bericht, typische voor phishing, maar verzonden in de hoop dat het in de inbox van een TikToker belandt. Deze berichten kunnen een erkende badge, meer volgers of zelfs sponsoring aanbieden. Zodra het doelwit op de link in het bericht klikt, wordt hij/zij doorgestuurd naar een site die inloggegevens voor TikTok vraagt. Als de twee-factor-authenticatie (2FA) niet werd ingeschakeld (wat TikTok-accounts standaard niet hebben) en zodra deze details verstrekt zijn, hebben hackers de controle over het account en kunnen ze die zelfs voor zde eigenaar vergrendelen. https://twitter.com/carrie_walsh_/status/1559870707303174145

Bot-accounts

TikTok zit helaas vol met bot-accounts die op een slimme manier met gebruikers omgaan en hen doen denken dat ze met een echt persoon aan het chatten zijn. Deze bots kunnen slachtoffers om gevoelige informatie vragen of hen zelfs omleiden naar een scam-site die, door phishing, informatie probeert op te halen of malware op hun telefoons installeert (install malware on their phones).

Frauduleuze TikTok-apps 

Op TikTok promoten valse accounts soms apps die kunnen gedownload worden. Zo beweren sommige accounts dat apps, waarvoor moet betaald worden, gratis kunnen gedownload worden van bepaalde app-winkels. In een poging uw informatie te stelen, installeren deze apps dan malware of adware op uw toestel. https://twitter.com/nerccu/status/1305855711180718086

Nep-beroemdheden

Sommige accounts proberen echte beroemdheden na te bootsen. Dit gebeurt meestal door gewoonweg de inhoud van het account van een beroemdheid te kopiëren. Het gaat erom zoveel mogelijk volgers te krijgen en, voor ze ontdekt en gerapporteerd worden, kunnen deze accounts het platform gebruiken om andere vormen van oplichtingen te promoten, zoals beleggen in cryptomunten.

Veilig blijven op TikTok

Hoewel het hacken van iemands TikiTok-account  nog steeds lastig is zonder in de buurt van de telefoon van het doelwit te zijn en over zijn schouder te surfen, is het goed om ervoor te zorgen dat u 2FA geïnstalleerd hebt. Dit houdt cybercriminelen op afstand zelfs als ze de resetcode kunnen zien die naar uw mobiel is verzonden, omdat ze ook de code moeten hebben die naar uw mailadres werd verzonden. 

TikTok zal, net als andere platforms, nooit contact met u opnemen om uw accountgegevens, wachtwoord, eenmalige toegangscode of andere verificatiemiddelen te vragen. Door de omvang van het probleem is het essentieel dat u de zaken in het oog houdt als men u probeert te overhalen om uw persoonlijke informatie te delen. Dit gebeurt meestal via mail of een in-app-bericht.

En als u op TikTok ooit video's ziet waarvan u denkt dat het spam is of dat het via phishing mensen probeert te overhalen informatie vrij te geven, meldt dit dan onmiddellijk aan TikTok en vermijdt verwante links (report them to TikTok).

VERWANTE LECTUUR

10 reasons why we fall for scams

Crypto scams: What to know and how to protect yourself

Beware of these 5 common scams you can encounter on Instagram

4 common ways scammers use celebrity names to lure victims