L’adoption du cloud a augmenté de façon spectaculaire l’année dernière, et de nombreuses organisations ont découvert les avantages du travail à distance. Les employés bénéficient d’un meilleur équilibre entre vie professionnelle et vie privée, et ils peuvent économiser sur l’essence et les trajets.

Les organisations bénéficient d’employés plus heureux qui peuvent rester chez eux et rester productifs. Pour les entreprises, cela limite également les besoins en immobilier.

L’inconvénient d’une politique de travail à domicile est l’augmentation des risques de cybersécurité. Le cloud offre de nombreux avantages aux organisations qui souhaitent proposer le travail à domicile, mais cela signifie que le personnel informatique doit être conscient du risque de sécurité supplémentaire.

Le phishing, l’ingénierie sociale, l’élévation des privilèges, les attaques par mot de passe par force brute et bien d’autres exploits constituent une menace pour la posture de cybersécurité des organisations. Ces menaces peuvent être à la fois externes et internes, mais les organisations peuvent prendre les bonnes précautions pour garantir la confidentialité et la sécurité des données.

Surveiller et bloquer les menaces externes

Toute infrastructure basée dans le cloud est accessible non seulement aux employés, mais aussi aux attaquants si des vulnérabilités existent sur le réseau et peuvent être exploitées.

La plupart des pirates écrivent des scripts pour trouver des vulnérabilités, et de bons systèmes de détection des intrusions et de surveillance par force brute bloqueront les sondages continus des menaces externes.

Les attaquants utilisent également des méthodes de reconnaissance pour trouver des vulnérabilités, notamment des cibles potentielles pour le phishing et l’ingénierie sociale.

LinkedIn est couramment utilisé pour trouver des organigrammes et des utilisateurs à haut niveau de privilège, tels que le personnel des RH et les cadres. Avec une liste de victimes potentielles, un pirate peut lancer des attaques via le courrier électronique ou des appels vocaux.

Si l’organisation possède des applications Web, celles-ci peuvent être utilisées dans des exploits potentiels. Les scripts intersites (XSS), la falsification des requêtes côté serveur (SSRF), l’injection SQL et d’autres attaques basées sur le Web pourraient permettre aux acteurs de la menace d’accéder à des données sensibles.

Les scripts permettant de trouver ces vulnérabilités peuvent les exploiter automatiquement, ou un attaquant peut sonder le serveur encore plus profondément pour trouver d’autres problèmes de cybersécurité.

Les menaces externes conduisent souvent à des violations de données. Pour les grandes organisations, les attaquants pourraient exfiltrer des millions d’enregistrements s’ils ont suffisamment de temps pour voler silencieusement des données.

Des systèmes de surveillance doivent être mis en place pour détecter ces menaces, en particulier les systèmes auxquels les travailleurs à distance ont accès. L’infrastructure du cloud est intrinsèquement sûre, mais le personnel informatique doit la configurer correctement pour détecter et bloquer les menaces courantes.

Les systèmes de journalisation facilitent également les enquêtes sur la gravité d’une compromission réussie, en donnant au personnel informatique un moyen de comprendre ce qui a mal tourné et la gravité de la violation.

Éviter les menaces internes courantes

Les employés sont le maillon le plus faible des défenses de cybersécurité. Même si des systèmes de surveillance sont en place, une attaque sophistiquée de phishing ou d’ingénierie sociale peut contourner la sécurité et permettre à un attaquant d’accéder à des données ou de commettre un vol financier.

Les courriels de phishing sont souvent utilisés dans ces attaques, et la formation des utilisateurs ne suffit pas à les arrêter. Les menaces internes posent également un problème de conformité. Les employés doivent savoir comment communiquer, transférer, stocker et protéger les données des utilisateurs.

Par exemple, un employé ne doit pas envoyer une présentation PowerPoint par courrier électronique à un destinataire externe si la présentation contient des données sensibles. Le courrier électronique est un risque pour les messages entrants et sortants, et le personnel informatique doit savoir comment le protéger des menaces.

La formation est indispensable dans toute organisation, en particulier pour les cibles communes telles que le personnel des RH, des finances et du service clientèle. Le personnel doit savoir qu’il faut toujours vérifier l’identité de l’appelant et éviter de prendre des décisions urgentes sur la base d’informations limitées fournies par l’appelant.

La formation du personnel à l’identification de l’ingénierie sociale par le biais d’appels vocaux réduit considérablement les risques.

Les filtres destinés à bloquer les messages électroniques de phishing entrants constituent la meilleure défense contre les liens et pièces jointes malveillants. Les attaquants ciblent souvent les membres clés du personnel qui peuvent exécuter des malwares sur le réseau, mais les utilisateurs à faible privilège sont également une cible.

Par exemple, un attaquant peut envoyer à un utilisateur un message contenant un lien permettant de télécharger un logiciel malveillant ou une pièce jointe contenant des macros permettant de le télécharger.

Les malwares peuvent être utilisés pour prendre le contrôle des appareils de l’utilisateur, ce qui permet à un attaquant d’accéder au réseau interne en utilisant les privilèges de l’appareil et du compte de l’utilisateur.

Au lieu de compter sur les utilisateurs pour identifier ces messages de phishing malveillants, les filtres les empêchent d’atteindre la boîte de réception du destinataire. Ils empêchent les utilisateurs de voir les messages, et les administrateurs peuvent les examiner pour identifier les faux positifs.

Les filtres protègent contre les nombreuses attaques qui peuvent être lancées par courrier électronique. Ils réduisent ainsi les risques de ransomware, de chevaux de Troie, de rootkits, de vol d’identifiants, d’écoute de données et de vol de données.

Les menaces internes et externes doivent être prises en compte dans le plan de cybersécurité d’une organisation. La surveillance et la détection des intrusions peuvent défendre contre les menaces externes, mais les filtres de courrier électronique et la cybersécurité sont primordiaux pour une bonne protection contre le phishing et l’ingénierie sociale.

Les mesures typiques de sécurité du réseau pour se protéger contre l’accès sont :

  • L’utilisation de la défense en profondeur.
  • La protection des données à la source.
  • L’utilisation du chiffrement pour les données au repos ainsi que pour les données en mouvement.
  • L’utilisation d’un accès basé sur les rôles et une gestion des accès privilégiés (PAM).
  • L’exigence de l’utilisation d’un ordinateur distinct pour l’accès de l’administrateur aux ressources.
  • L’utilisation de la journalisation et la surveillance de l’accès pour discerner les schémas inhabituels.
  • La mise en place des processus de sauvegarde et de récupération sécurisés.
  • La limitation de la capacité des employés à utiliser les services de transfert de fichiers et de poste à poste.

Mesures commerciales

Il est essentiel d’appliquer les meilleures pratiques commerciales au domaine informatique. Il s’agit notamment de :

  • Documenter clairement et appliquer systématiquement les politiques et les contrôles.
  • Séparer les tâches — utilisez des contrôles et des équilibres. Si un employé ou un contractant a de mauvaises intentions, les dommages seront au moins limités.
  • Appliquer la règle du moindre privilège pour toutes les ressources. Les individus ne doivent avoir accès qu’aux informations nécessaires pour fonctionner efficacement, et pas plus.
  • Contrôler et surveiller l’accès physique aux ressources.
  • Détruire et éliminer correctement les données, les imprimés et la documentation.

Une combinaison de contrôles informatiques et commerciaux est nécessaire pour se protéger contre les menaces internes. Pour être vraiment efficace, impliquez vos sous-traitants et vos partenaires commerciaux dans cet effort.

Les organisations doivent procéder à des révisions régulières des privilèges d’accès pour éviter d’accorder des accès inutilement libérés et réduire ainsi les points de faiblesse potentiels.

Vous devez également faire confiance à vos employés, mais vous devez équilibrer cette confiance avec des contrôles de sécurité appropriés pour l’entreprise et le réseau.

Protégez vos employés contre les attaques de phishing en combinant une formation de sensibilisation à la cybersécurité et une protection antispam des e-mails. En savoir plus sur la solution avancée de protection contre le spam. Découvrez la démonstration de SpamTitan dès aujourd’hui.