Réalités de sécurité du travail à distance après un an de verrouillage
Lorsque le dernier verrouillage se terminera enfin, la vie et les affaires ne seront plus jamais les mêmes. La pandémie a apporté d’énormes changements dans le monde du travail, dont beaucoup semblent susceptibles de devenir à long terme, permanents et irréversibles.
L’un des héritages les plus importants de la pandémie sera probablement une acceptation plus large du travail à domicile, que de nombreux travailleurs et organisations doivent considérer comme la nouvelle norme. Selon une enquête de la CIPD, les deux tiers des 2 000 entreprises britanniques prévoient d’adopter un modèle hybride qui verra le personnel partager son temps entre la maison et le bureau. C’est un grand changement pour les organisations à affronter et peu d’entreprises ont eu le temps de planifier calmement des politiques adaptées à cette nouvelle ère – jusqu’à présent.
Des changements rapides vers de nouvelles méthodes de travail ont révélé des faiblesses inattendues en matière de sécurité, mais nous sommes maintenant armés de l’expérience pour mieux préparer l’année à venir, quoi qu’elle puisse apporter. Alors, comment les professionnels de la sécurité doivent-ils se préparer aux défis de cette nouvelle ère?
Matt Lock est directeur technique chez Varonis
Un contrôle de la cyber-réalité
Malheureusement, les entreprises du monde entier sont actuellement confrontées à un paysage de menaces interdit. Nous avons vu plusieurs incidents majeurs pendant la pandémie, y compris les hacks SolarWinds et Microsoft Exchange. Selon les statistiques officielles du Cyber Security Breaches Survey 2021 du gouvernement britannique, près de la moitié des entreprises ont signalé des attaques en 2020. Parmi les organisations qui ont identifié des violations ou des attaques, environ un quart en subissent au moins une fois par semaine.
Au début de la transition massive vers le travail à distance, plus de 57% des décideurs informatiques pensaient que le travail à distance exposerait leur organisation au risque d’une violation de données et les statistiques parlent d’elles-mêmes. Leurs craintes étaient fondées.
Les entreprises sont désormais en proie à de nombreuses menaces liées au nouveau modèle de travail. Les attaques par force brute via les VPN sont l’une des plus courantes, représentant environ 45% des enquêtes de l’équipe Varonis Incident Response (IR). De nombreuses entreprises ont désactivé les verrouillages intégrés et d’autres restrictions sur la connectivité VPN pour maintenir la continuité des activités et réduire les frais généraux informatiques, faisant des attaques une option plus viable.
Les applications Azure malveillantes sont également un vecteur d’attaque croissant, tandis que de faux écrans de connexion Microsoft 365 ont été déployés pour inciter les employés à abandonner leurs informations de connexion. Le FBI a même évité une attaque potentielle sur le cloud AWS et, ce faisant, a soulevé de nombreuses questions sur la stabilité et la redondance du «cloud» et de la technologie qui en est issue. Si le cloud tombe, il en va de même pour l’entreprise qui en dépend. Dans cet environnement à haut risque, la bonne politique est essentielle à la survie.
- Améliorez votre référencement Google en 5 étapes simples
- Les 5 meilleures façons de souscrire à un forfait internet Malitel
- Les meilleurs logiciels RAW gratuits pour sublimer vos photos.
- Choisir le bon logiciel de montage : nos conseils pratiques
- Les 3 meilleurs conseils pour citer un site internet dans un mémoire
Équilibrer l’accès et la sécurité
Outre les menaces externes, les organisations sont confrontées à des problèmes de la part de leur propre personnel. La surexposition des données est l’un des principaux problèmes soulevés par la pandémie. La nécessité de permettre au personnel distant de visualiser et de travailler avec des données centrales a abouti à ce qu’un trop grand nombre d’employés se voient accorder un accès inutilement. Lorsque les employés ont un accès illimité à de vastes quantités de données sans aucune forme de restriction, les entreprises courent le risque de perdre la visibilité sur la sécurité de leurs données.
Avec la complexité vient la vulnérabilité. Travaillant en dehors de la bulle de protection de leur employeur, les employés peuvent être plus exposés aux attaques de phishing et de ransomware. Lorsque les organisations dépendent de systèmes distants constitués d’un grand nombre de points de terminaison, les ransomwares sont non seulement plus susceptibles de dépasser les défenses, mais ont également le potentiel de faire plus de dégâts. Les faiblesses, telles que les exploits qui peuvent contourner les codes d’authentification multifactoriels et le potentiel de menaces internes, doivent être surveillées de manière approfondie.
Cela peut sembler insurmontable, mais beaucoup peut être fait pour lutter contre les défis.
Leçons à apprendre
De la même manière qu’un vaccin peut fournir une immunité significative contre Covid-19, les entreprises peuvent prendre de nombreuses mesures pour mieux sécuriser leurs actifs numériques. Il n’y a pas de remède unique, mais en combinant différentes techniques, les organisations peuvent améliorer considérablement leur posture de sécurité.
Dans un premier temps, les entreprises doivent supposer que leurs données ne sont pas stockées de manière sécurisée. Ils ne peuvent plus compter sur la protection par la sécurité du périmètre, ils doivent donc adopter une position de confiance zéro pour s’adapter au nouveau monde. Indépendamment du fait qu’un individu se trouve à l’intérieur ou à l’extérieur du périmètre du réseau, le modèle exige que quiconque et tout ce qui tente d’accéder aux systèmes doit d’abord être vérifié.
La protection des données doit être au cœur de toute stratégie de cybersécurité, mais de nombreuses organisations ne disposent pas d’une image claire de la quantité de leurs données sous clé. Avec des rapports montrant que 41% des organisations avaient plus de 1 000 fichiers sensibles ouverts à chaque employé, il est clair qu’une plus grande visibilité est nécessaire. Les entreprises doivent être en mesure de surveiller qui a accès à chaque information, en comprenant pourquoi et comment elles y ont accès. Les pistes d’audit unifiées peuvent aider les employeurs à garder une trace de leurs données, en fournissant des analyses sur les personnes qui ont ouvert, créé, supprimé ou modifié des fichiers et des e-mails importants.
Faire un effort pour concevoir une stratégie de protection des données et établir les principes fondamentaux pour contrôler les informations les plus sensibles que vous détenez peut être la meilleure première étape que vous ferez pour vous adapter au nouveau monde.
Sources :
- 6 astuces pour une utilisation fluide de WampServer avec PHP.
- 6 astuces gratuites pour un meilleur référencement de votre site internet
- Le guide pour créer une vidéo gratuite
- Les meilleures astuces pour référencer votre site web
- Comment bien référencer vos vidéos sur YouTube : Nos conseils indispensables
- Le guide pratique pour gagner avec Google AdSense
- Modifier vos images avec Paint 3D : Guide pratique
- 5 astuces efficaces pour trouver l'IMEI de votre iPhone
- Meilleur iPad 2021: l’iPad Air, Mini ou Pro est-il le meilleur pour vous & quest;
- 7 nouveaux films et émissions de télévision sur Netflix, Disney Plus, HBO Max et plus ce week-end
- Améliorer la qualité de votre vidéo MP4 : Conseils pratiques
- Réaliser une vidéo facilement avec votre smartphone
- Imprimer plusieurs fichiers sur une seule page : comment faire ?
- Comment superposer 2 photos sur Instagram : un guide facile
- 12 astuces pour installer WordPress en local
- Les attentes pour l'Apple TV 6 : ce que nous espérons voir en 2021
- Réaliser des montages avec Paint : astuces et conseils !
- Le top des applications de collage photo
- Créer un Pêle-mêle de photos gratuit sur votre ordinateur
- Comment créer un diaporama avec un logiciel gratuit ?
- Spotify HiFi est apparemment disponible pour certains utilisateurs & ndash; mais seulement quelques secondes à la fois
- Game Boy en ligne & quest; Il s’avère que vous pouvez jouer au Game Boy original sur Internet
- Conseils pour créer une vidéo gratuite.
- Superposez vos images facilement avec Paint
- Profitez de contenus en ligne sans compte grâce au streaming !