Comme nous avons l’habitude de le dire ici, la menace d’attaques informatiques vient souvent de l’intérieur. En effet, l’humain est humain et il fait des erreurs : il est très souvent utilisé par les cybercriminels pour entrer sur un réseau, car il est très clairement le maillon faible dans la stratégie de sécurité de vos appareils ou de votre entreprise.
Dans le rapport mondial sur les conséquences des menaces internes réalisé par l’Institut Ponemon, le coût dépensé par les organisations touchées pour remédier aux menaces associées aux utilisateurs internes négligents, compromis ou malveillant s’élèvent à plus de 10 millions d’Euros par an, et nécessitent en moyenne 77 jours pour régler chaque incident.
C’est 31% de plus qu’en 2018 : plus de 60% des attaques sont dues à des employés négligents et 23% à des initiés malveillants.
Les entreprises sont des cibles privilégiées par les cybercriminels car elles fonctionnent avec des employés, des partenaires, des clients et des fournisseurs tiers – ce qui augmente fortement les angles d’attaques pour les hackers.
Quelles sont exactement ces menaces ?
– Les menaces d’initiés
C’est un risque grave pour une organisation ou une entreprise, car les mesures prises par les services internes de sécurité sont totalement inefficaces.
Un initié est, dans la plupart des cas, un employé ou un sous-traitant avec des accès au bâtiment et des codes d’identification valides. Ils représentent un vrai danger car, même s’ils n’agissent pas de façon malveillante, ils peuvent tout de même infecter toute leur entreprise en étant simplement négligents : cliquer sur un lien dans un email, ouvrir une pièce jointe piégée, utiliser un wifi public avec son ordinateur portable professionnel, etc.
– La généralisation de l’utilisation des clouds
Avec la généralisation des appareils nomades toujours plus performants, le cloud est devenu l’outil indispensable à tout un chacun… et une source intarissable de de données confidentielles ou sensibles en libre-service pour les hackers. Mais pourquoi ?
Comme nous le disions plus haut, les initiés ont accès au bâtiment et disposent d’autorisations valides mais ce n’est pas tout : les employés multiplient les appareils pour travailler (ordinateurs portables, téléphones mobiles, tablettes, appareils personnels et/ou professionnels) avec lesquels ils utilisent de plus en plus souvent des applications non managées au sein de l’entreprise. Toutes les données sont stockées dans un cloud avec des accès pour tous à distance.
Avec tout ça, il est de plus en plus difficile pour une entreprise d’assurer un environnement sain et sécurisé à ses données.
Et alors, comment se protéger ?
- Prévenir la perte des données en intégrant une solution DLP (Data Loss Prevention) dans le cloud. Il comprend le chiffrement de toutes les données pour que les employés puissent travailler partout avec des données totalement sécurisées.
- Gérer les identités pour contrôler les accès : bien plus efficaces que la protection de base par mot de passe, certaines solutions de gestion dynamique des identités s’intègrent directement dans le cloud et gèrent l’accès des utilisateurs en mettant en place, entre autres, l’authentification à plusieurs facteurs.
- Choisir une solution de sécurité automatisée : bien plus réactives et rapides que les analyses manuelles, ces solutions sont capables d’identifier les comportements suspects en temps réel.
- Miser sur la formation régulière de ses employés et collaborateurs : la technologie c’est bien, mais rien ne remplace la connaissance. Il est crucial que tous les employés connaissent les trucs des hackers pour les piéger et les bonnes pratiques liées aux nouvelles façons de travailler, que ce soit à distance ou sur place.