Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les menaces internes prennent toutes les formes

janvier 2019 par Jean-Christophe Vitu, VP Solution Engineers EMEA, chez CyberArk

Selon le dernier rapport de Verizon, 68 % des failles de sécurité mettent au moins deux mois à être détectées, ce qui témoigne de la nécessité de mettre en place des rapports d’audit solides et simples à gérer, ainsi que des solutions de détection robustes. L’étude met également en avant que la menace interne ne constitue que 28 % des fuites de données, mais qu’il s’agit actuellement de l’attaque considérée par les entreprises comme la plus coûteuse, et la plus difficile à éviter et à détecter.

En effet, les attaquants internes connaissent l’existence et les moyens d’accéder aux informations sensibles et peuvent contourner les mesures de sécurité sans éveiller de soupçons, étant considérés comme des « utilisateurs de confiance ». Les employés malveillants sont en outre motivés par des sentiments, tels que la rancœur ou la colère, ou une situation personnelle critique, comme les difficultés financières, l’activisme politique ou encore une influence extérieure. Pour Jean-Christophe Vitu, VP Solution Engineers EMEA, chez CyberArk, les organisations doivent réduire les privilèges des utilisateurs afin de réduire la surface d’attaque, verrouiller les identifiants privilégiés, ainsi que contrôler et surveiller plus étroitement les comptes à privilèges.

« Il n’est pas toujours facile d’identifier l’utilisateur malveillant et ses motivations, c’est pourquoi les organisations doivent avoir une connaissance complète de leurs systèmes, de leurs données et de leurs employés, pour une gestion optimale de la sécurité. Qu’il s’agisse d’un employé mécontent sur le point d’être remercié, ou d’un ancien collaborateur dérobant des données pour les revendre, de nombreuses activités peuvent être menées à l’insu d’une entreprise. Il est donc essentiel que celle-ci mette en place des systèmes de contrôle pour surveiller de près et bloquer toute tentative de compromission ; tout en gardant à l’esprit que de nombreux employés ont besoin de données sensibles afin d’effectuer leur travail, mais nécessitent également des accès administrateurs – également appelés privilèges – pour se connecter aux systèmes qui hébergent ces informations. De plus, chaque employé possède un certain niveau d’accès à des données confidentielles, via notamment des notes d’entreprises ou des annonces internes, ce qui signifie que chaque membre de l’organisation représente une menace interne potentielle.

Contrôler la manière dont les informations sont partagées, et surtout, non-partagées, est donc primordial. L’objectif des outils et des équipes de sécurité n’est pas d’empêcher les employés de faire leur travail, mais plutôt de veiller à ce que les accès adéquats soient octroyés, et que les données sensibles soient protégées. La technologie actuelle permet ainsi de signaler toute activité suspecte, mais également de limiter automatiquement et immédiatement les potentiels dommages causés par un employé qui déciderait de sortir du droit chemin. En effet, les utilisateurs devraient alors récupérer les identifiants à privilèges dans un coffre-fort numérique chiffré, pouvant être configuré pour créer et modifier des identifiants forts aussi souvent que nécessaire. Ainsi, si des utilisateurs accèdent à des systèmes sans récupérer au préalable une information d’identification du coffre-fort, le comportement est identifié comme "suspect" ou "sensible", et les administrateurs peuvent suspendre ou bloquer la session, manuellement ou automatiquement, pour empêcher l’auteur de la menace de se connecter au compte visé.

Par ailleurs, les utilisateurs internes peuvent exploiter les vulnérabilités de sécurité via des comptes non gérés, à l’instar de comptes backdoor créés manuellement, et qui ne nécessitent pas la récupération d’identifiants administrateurs. Ce type d’accès non contrôlé et non surveillé peut s’avérer catastrophique pour une entreprise. Pour y faire face, les équipes IT doivent ajouter ces comptes au coffre-fort et les protéger avec des mots de passe complexes, empêchant toute activité malveillante ultérieure. L’objectif est qu’elles aient les capacités de gérer étroitement tous les accès accordés aux employés, et de les surveiller en temps réel afin de détecter toute activité potentiellement dangereuse.

La transformation continue des technologies numériques, de l’automatisation et de l’internet des objets crée d’innombrables opportunités pour les entreprises. Cependant, le mariage de technologies anciennes et nouvelles introduit des formes inédites de cyber-risques et offre aux criminels – internes et externes – des vecteurs d’attaques supplémentaires. En 2019, une approche de cybersécurité basée sur la simple mise en place d’outils, mais avec une surveillance inexistante des accès, restera vouée à l’échec. Les entreprises qui garderont une longueur d’avance sur les cybercriminels seront celles qui changeront leur approche pour penser comme les hackers ; intégrant les meilleures pratiques de cyber-hygiène dans leurs tâches quotidiennes et s’adaptant à l’évolution des technologies. »




Voir les articles précédents

    

Voir les articles suivants