Réalités de sécurité du travail à distance après un an de verrouillage

Lorsque le dernier verrouillage se terminera enfin, la vie et les affaires ne seront plus jamais les mêmes. La pandémie a apporté d’énormes changements dans le monde du travail, dont beaucoup semblent susceptibles de devenir à long terme, permanents et irréversibles.

L’un des héritages les plus importants de la pandémie sera probablement une acceptation plus large du travail à domicile, que de nombreux travailleurs et organisations doivent considérer comme la nouvelle norme. Selon une enquête de la CIPD, les deux tiers des 2 000 entreprises britanniques prévoient d’adopter un modèle hybride qui verra le personnel partager son temps entre la maison et le bureau. C’est un grand changement pour les organisations à affronter et peu d’entreprises ont eu le temps de planifier calmement des politiques adaptées à cette nouvelle ère – jusqu’à présent.

Des changements rapides vers de nouvelles méthodes de travail ont révélé des faiblesses inattendues en matière de sécurité, mais nous sommes maintenant armés de l’expérience pour mieux préparer l’année à venir, quoi qu’elle puisse apporter. Alors, comment les professionnels de la sécurité doivent-ils se préparer aux défis de cette nouvelle ère?

Matt Lock est directeur technique chez Varonis

Un contrôle de la cyber-réalité

Un contrôle de la cyber-réalité

Malheureusement, les entreprises du monde entier sont actuellement confrontées à un paysage de menaces interdit. Nous avons vu plusieurs incidents majeurs pendant la pandémie, y compris les hacks SolarWinds et Microsoft Exchange. Selon les statistiques officielles du Cyber ​​Security Breaches Survey 2021 du gouvernement britannique, près de la moitié des entreprises ont signalé des attaques en 2020. Parmi les organisations qui ont identifié des violations ou des attaques, environ un quart en subissent au moins une fois par semaine.

Au début de la transition massive vers le travail à distance, plus de 57% des décideurs informatiques pensaient que le travail à distance exposerait leur organisation au risque d’une violation de données et les statistiques parlent d’elles-mêmes. Leurs craintes étaient fondées.

Les entreprises sont désormais en proie à de nombreuses menaces liées au nouveau modèle de travail. Les attaques par force brute via les VPN sont l’une des plus courantes, représentant environ 45% des enquêtes de l’équipe Varonis Incident Response (IR). De nombreuses entreprises ont désactivé les verrouillages intégrés et d’autres restrictions sur la connectivité VPN pour maintenir la continuité des activités et réduire les frais généraux informatiques, faisant des attaques une option plus viable.

Les applications Azure malveillantes sont également un vecteur d’attaque croissant, tandis que de faux écrans de connexion Microsoft 365 ont été déployés pour inciter les employés à abandonner leurs informations de connexion. Le FBI a même évité une attaque potentielle sur le cloud AWS et, ce faisant, a soulevé de nombreuses questions sur la stabilité et la redondance du «cloud» et de la technologie qui en est issue. Si le cloud tombe, il en va de même pour l’entreprise qui en dépend. Dans cet environnement à haut risque, la bonne politique est essentielle à la survie.

Lire aussi

Équilibrer l’accès et la sécurité

Équilibrer l'accès et la sécurité

Outre les menaces externes, les organisations sont confrontées à des problèmes de la part de leur propre personnel. La surexposition des données est l’un des principaux problèmes soulevés par la pandémie. La nécessité de permettre au personnel distant de visualiser et de travailler avec des données centrales a abouti à ce qu’un trop grand nombre d’employés se voient accorder un accès inutilement. Lorsque les employés ont un accès illimité à de vastes quantités de données sans aucune forme de restriction, les entreprises courent le risque de perdre la visibilité sur la sécurité de leurs données.

Avec la complexité vient la vulnérabilité. Travaillant en dehors de la bulle de protection de leur employeur, les employés peuvent être plus exposés aux attaques de phishing et de ransomware. Lorsque les organisations dépendent de systèmes distants constitués d’un grand nombre de points de terminaison, les ransomwares sont non seulement plus susceptibles de dépasser les défenses, mais ont également le potentiel de faire plus de dégâts. Les faiblesses, telles que les exploits qui peuvent contourner les codes d’authentification multifactoriels et le potentiel de menaces internes, doivent être surveillées de manière approfondie.

Cela peut sembler insurmontable, mais beaucoup peut être fait pour lutter contre les défis.

Leçons à apprendre

Leçons à apprendre

De la même manière qu’un vaccin peut fournir une immunité significative contre Covid-19, les entreprises peuvent prendre de nombreuses mesures pour mieux sécuriser leurs actifs numériques. Il n’y a pas de remède unique, mais en combinant différentes techniques, les organisations peuvent améliorer considérablement leur posture de sécurité.

Dans un premier temps, les entreprises doivent supposer que leurs données ne sont pas stockées de manière sécurisée. Ils ne peuvent plus compter sur la protection par la sécurité du périmètre, ils doivent donc adopter une position de confiance zéro pour s’adapter au nouveau monde. Indépendamment du fait qu’un individu se trouve à l’intérieur ou à l’extérieur du périmètre du réseau, le modèle exige que quiconque et tout ce qui tente d’accéder aux systèmes doit d’abord être vérifié.

La protection des données doit être au cœur de toute stratégie de cybersécurité, mais de nombreuses organisations ne disposent pas d’une image claire de la quantité de leurs données sous clé. Avec des rapports montrant que 41% des organisations avaient plus de 1 000 fichiers sensibles ouverts à chaque employé, il est clair qu’une plus grande visibilité est nécessaire. Les entreprises doivent être en mesure de surveiller qui a accès à chaque information, en comprenant pourquoi et comment elles y ont accès. Les pistes d’audit unifiées peuvent aider les employeurs à garder une trace de leurs données, en fournissant des analyses sur les personnes qui ont ouvert, créé, supprimé ou modifié des fichiers et des e-mails importants.

Faire un effort pour concevoir une stratégie de protection des données et établir les principes fondamentaux pour contrôler les informations les plus sensibles que vous détenez peut être la meilleure première étape que vous ferez pour vous adapter au nouveau monde.

Sources :

Articles en relation

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *