Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

La fuite de propriété intellectuelle de Pfizer n’est pas unique : protégez vos données dans le cloud grâce à un chiffrement proactif

décembre 2021 par Bastien Bobe Security Sales Engineer Europe du Sud chez Lookout

La société pharmaceutique Pfizer a récemment reconnu que des milliers de documents internes avaient été divulgués, notamment des secrets commerciaux liés à son vaccin contre le COVID-19. Dans un procès intenté en Californie, Pfizer a déclaré qu’un ancien employé avait exfiltré des données sensibles vers ses comptes et appareils cloud personnels alors qu’il y travaillait encore.

Nous associons souvent les brèches à l’espionnage d’entreprise et aux groupes de menaces persistantes avancées, mais le cas de Pfizer illustre un comportement plutôt typique et difficile à détecter qui a été amplifié par la connectivité du cloud : la fuite de données. Qu’il s’agisse d’un « fingering » accidentel, d’une exfiltration intentionnelle de données ou d’un compte compromis, les données circulent plus facilement que jamais en raison de la dépendance croissante aux applications cloud. Pour combattre ces phénomènes, les entreprises doivent partir du principe que leurs données sensibles seront éventuellement partagées avec des parties non autorisées. Tout comme elles doivent partir de l’idée selon laquelle aucune entité n’est digne de confiance tant qu’elle n’a pas été vérifiée dans le cadre du Zero Trust.

Comment la propriété intellectuelle sensible de Pfizer a-t-elle été divulguée ? Pfizer poursuit un ancien employé pour empêcher la diffusion de données sensibles qu’il a exfiltrées alors qu’il travaillait encore pour l’entreprise. Selon Pfizer, les 12 000 documents internes volés comprennent des informations sur le développement de son vaccin contre le COVID-19 et d’un nouveau médicament qui traite le mélanome. L’accusé aurait eu un accès privilégié à des données confidentielles et exclusives en raison de sa position au sein de l’équipe mondiale de développement de produits de l’entreprise. Avant de quitter Pfizer, il a copié des données sur plusieurs appareils et comptes de stockage dans un cloud personnel. Les systèmes internes de Pfizer auraient signalé ces activités anormales, mais seulement après que les fichiers aient été copiés depuis leur emplacement d’origine. Il s’agit d’un exemple de menace interne, une menace malveillante à l’encontre d’une organisation qui provient de personnes au sein de l’organisation, telles que des employés, d’anciens employés, des sous-traitants ou des associés. Ceux-ci disposent d’informations internes concernant les pratiques de sécurité, les données et les systèmes informatiques de l’organisation.

Trois capacités dont vous avez besoin pour protéger vos données cloud. Pfizer avait la capacité de détecter les comportements anormaux. Mais ce qui manquait, c’est sa capacité à chiffrer les données de manière proactive. Sundaram Lakshmanan, directeur technique de Lookout pour les produits du SASE, a déclaré que si la connectivité du cloud a amplifié les lacunes en matière de sécurité, les solutions intégrées et fournies par le cloud seront également le moyen pour les organisations de suivre l’évolution des menaces. En d’autres termes, pour prévenir les fuites de données à l’ère du « cloud-first », vous avez besoin d’une solution de cybersécurité intégrée dotée de capacités avancées.

Pour lutter contre les fuites de données, voici trois technologies dont votre solution de sécurité intégrée a besoin : 1) Gagner en visibilité sur le comportement des utilisateurs : l’analyse du comportement des utilisateurs (UEBA) est essentielle pour comprendre comment les utilisateurs interagissent avec vos applications et vos données. Le plus souvent, les atteintes à la sécurité ne sont pas dues à des logiciels malveillants. Au contraire, un compte privilégié ayant accès à des données sensibles est utilisé pour causer des dommages, que ce soit par le vol d’informations d’identification, le partage accidentel de données avec des personnes non autorisées ou un incident avec une intention malveillante.

2) Comprendre les applications utilisées par vos employés : outre le comportement des utilisateurs, votre solution de cybersécurité doit comprendre les différentes applications utilisées par vos employés, qu’elles soient approuvées ou non par le service informatique. Le Shadow IT est devenu un gros problème maintenant que les applications Cloud sont plus faciles à déployer et que de nombreux employés disposent de versions grand public des applications d’entreprise telles que Google Workspace et Microsoft Office 365. Selon Bloomberg Law, Pfizer a mis en place en octobre 2021 un outil capable de détecter les téléchargements de fichiers par les employés vers des applications cloud. Mais là encore, la détection seule n’a pas permis d’empêcher la violation.

3) Mettez en place un chiffrement automatisé : les actions automatisées destinées à protéger vos données sont la clé. Certes, vous disposez peut-être des outils nécessaires pour détecter les comportements anormaux des utilisateurs ou pour savoir si vos fichiers sont téléchargés vers une application que vous ne contrôlez pas. Pour autant, sans un moteur intelligent d’application des politiques, vous ne pouvez rien faire pour empêcher vos données de partir. Afin de limiter les fuites de données, les entreprises ont besoin d’une protection qui tire parti de ces capacités : le comportement des utilisateurs et l’utilisation des applications. Votre sécurité avancée des données doit inclure deux technologies : premièrement, la prévention des pertes de données (DLP), qui permet de classer et de comprendre la sensibilité des données que vous possédez et d’appliquer diverses restrictions telles que le marquage des mots ou la suppression des mots clés ; deuxièmement, la gestion des droits numériques d’entreprise (E-DRM), qui permet de crypter les données sensibles pendant leur téléchargement afin que seuls les utilisateurs autorisés puissent y accéder, même si elles quittent votre entreprise.

La quatrième pièce du puzzle : la télémétrie des EndPoints et une plateforme intégrée

L’incident Pfizer illustre comment, même avec les meilleurs systèmes de classification des données et de détection des anomalies au monde, vous devez vous assurer que vous avez la capacité d’agir. Pour sécuriser leurs données cloud, les organisations ont adopté un modèle de Zero Trust, dans lequel aucune entité n’est jugée digne de confiance et ne peut accéder aux données tant que son niveau de risque n’a pas été vérifié. Mais pour prendre des décisions efficaces en matière de politique d’accès qui n’entravent pas la productivité, vous avez besoin d’informations intégrées.

En plus de la télémétrie sur les utilisateurs, les applications et les données, la Lookout Security Platform comprend la sécurité des Endpoints. Parce que les employés utilisent désormais tout appareil à leur disposition pour travailler, les organisations se trouvent constamment exposées aux risques et aux menaces qui peuvent résider sur ces terminaux. En comprenant le niveau de sensibilité de vos données ainsi que les niveaux de risque fluctuants des utilisateurs, des applications et des terminaux, nous permettons aux organisations de prendre des décisions d’accès intelligentes.




Voir les articles précédents

    

Voir les articles suivants