12 septembre 2021
Si vous avez traversé l'année dernière sans incident de sécurité majeur, soyez heureux. La transition d'une entreprise entière vers le travail à distance n'est pas une mince affaire dans la meilleure des situations, et 2020 n'a certainement pas été la meilleure des situations. Entre l'urgence de faire fonctionner l'entreprise et les cybercriminels qui tournent autour d'elle comme des requins, c'était un scénario cauchemardesque pour quiconque s'occupe de sécurité informatique.
Mais si le pire est passé (je croise les doigts), ce n'est pas le moment de se reposer. Après avoir rapidement modifié leurs tactiques pour exploiter la pandémie, les acteurs de menaces font évoluer leurs attaques pour frapper les travailleurs à distance isolés.
Votre personnel étant susceptible d'opérer en dehors de vos locaux physiques pendant un certain temps encore, il est essentiel d'investir dans des mesures à long terme pour le protéger des criminels opportunistes.
Vous trouverez ci-dessous trois des plus grandes menaces auxquelles votre personnel à distance est confronté, ainsi que les moyens de les contrer.
Éduquer contre les techniques de phishing
La recherche a révélé que le volume des attaques de phishing a plus que doublé en 2020, les criminels cherchant à exploiter la pandémie. Les coûts associés aux attaques ont également augmenté de plus de 50 %.
Si la confusion initiale suscitée par le virus est désormais largement dépassée, les travailleurs à domicile restent intrinsèquement plus vulnérables à l'ingénierie sociale. Au bureau, vous pouvez simplement vous tourner vers votre collègue de bureau pour lui demander si ce nouvel e-mail de Steve, du service financier, ne vous semble pas étrange. Il est peu probable que la plupart des gens fassent de même depuis leur table de cuisine, même avec les courriels et les applications de chat.
L'une des meilleures façons de compenser cette faiblesse est de mettre l'accent sur l'éducation et la formation à la sécurité (SETA). Des sessions de formation régulières peuvent aider à garder la sécurité à l'esprit et à alerter le personnel sur les techniques d'ingénierie sociale les plus courantes utilisées dans les e-mails de phishing. La formation peut également porter sur l'importance de suivre les processus appropriés pour des choses telles que le partage de données sensibles ou l'autorisation de paiements, ainsi que sur les lignes de communication en cas de doute sur des courriels suspects. Si les outils de sécurité des courriels sont essentiels, une forte sensibilisation donnera à votre personnel un avantage lorsque des courriels se faufilent et atteignent leurs boîtes de réception.
Une victoire rapide : Commencez à partager régulièrement avec votre personnel des conseils et astuces rapides sur la manière de détecter les tentatives de hameçonnage ou les courriels suspects.
Vérifiez vos VPN
Les auteurs de menaces s'attaquent de plus en plus aux travailleurs à distance en ciblant les VPN et autres solutions de connexion à distance, exploitant la dépendance accrue à ces outils pour faciliter le travail à distance. Nous savons personnellement que de nombreuses entreprises ont été contraintes de se mettre entièrement à distance avec très peu de temps, en utilisant souvent de vieilles applications héritées aux charnières grinçantes. Si vous ne l'avez pas encore fait, il est essentiel de fortifier les connexions à distance. Les outils à distance obsolètes ou mal configurés constituent une excellente surface d'attaque pour les criminels opportunistes. Les VPN peuvent être utilisés pour écouter les connexions, ou être exploités pour accéder au réseau afin de voler des données et de lancer des attaques de logiciels malveillants.
Pour ceux qui ne l'ont pas fait récemment, c'est aussi le moment de procéder à un audit complet de tous les outils de connexion à distance actuellement utilisés par l'entreprise. La priorité doit être de s'assurer qu'ils sont tous entièrement mis à jour avec les derniers correctifs, qu'ils ont été correctement configurés et qu'ils n'utilisent pas simplement les paramètres par défaut.
Une victoire rapide : Commencez par identifier et supprimer dès que possible tout logiciel hérité non pris en charge.
LIVRE BLANC SUR LE DIGITAL WORKPLACE
Dans ce livre blanc, rédigé par Nitin Bhudia, Head of Service Management & Engineering, nous allons explorer quelques-uns des plus grands changements pour l'environnement de travail numérique, ainsi que des cas d'utilisation et des applications réelles pour faciliter la vie de vos travailleurs numériques.
Des environnements de travail à domicile sécurisés
Bien que les défenses "périmétriques" aient été abandonnées récemment, les murs de votre réseau d'entreprise restent intrinsèquement plus sûrs que l'environnement domestique moyen, grâce à des outils tels que les pare-feu et à une surveillance plus étroite de la part du personnel informatique et de sécurité.
Les travailleurs à domicile s'appuieront généralement sur leurs routeurs personnels, ce qui introduit des risques tels que l'utilisation d'identifiants de sécurité faibles. Le réseau est également susceptible d'être partagé par une multitude d'autres appareils personnels, y compris des produits de l'Internet des objets (IoT) grand public qui sont notoirement mal sécurisés. Les terminaux eux-mêmes, tels que les ordinateurs portables et les tablettes, sont également plus susceptibles de ne pas recevoir les mises à jour et les correctifs, en particulier les machines personnelles utilisées dans le cadre de politiques BYOD (Bring Your Own Device). Les appareils sont également plus susceptibles d'être utilisés pour des activités personnelles et partagés avec les membres de la famille, comme les enfants qui sautent sur un ordinateur portable pour leurs devoirs de temps en temps. Ceux qui se trouvent dans des espaces de vie partagés doivent également être protégés physiquement contre les utilisations accidentelles ou malveillantes.
Il existe de nombreuses mesures que vous pouvez prendre pour minimiser ces risques. La SETA peut là encore apporter son aide, en informant les utilisateurs des activités clés, comme s'assurer qu'ils ont modifié les paramètres par défaut de leur routeur, et idéalement en donnant des conseils sur la sécurisation des autres appareils de leur réseau, y compris la nécessité d'appliquer les mises à jour.
Tout cela est particulièrement important si l'on considère que ces appareils vont souvent accéder et télécharger des données qui relèvent du GDPR, ce qui vous expose à un risque accru d'amendes en cas de violation des données.
Vous pouvez également aller plus loin en utilisant des solutions de sécurité qui détectent les signes d'activité suspecte, ce qui peut signifier qu'une attaque est en cours. Si l'un des membres de votre équipe commence à se comporter bizarrement, cela peut simplement signifier qu'il a besoin de sortir pour prendre l'air - ou qu'un auteur d'attaque a discrètement pris le contrôle de son compte. Des outils tels que Endpoint Detection and Response (EDR) peuvent identifier un comportement inattendu sur un appareil, tandis que le plus récent Extended Detection and Response (XDR) peut repérer des signes dans plusieurs domaines, y compris les terminaux, les e-mails et les serveurs cloud .
Une victoire rapide : Mettez en place des contrôles sur la manière dont les utilisateurs peuvent accéder aux données sensibles et les télécharger sur les appareils, afin d'ajouter une garantie supplémentaire à la formation sur la manipulation correcte des données.
Ces mesures contribueront à assurer la sécurité de votre personnel qui continue à travailler en dehors des murs du château sécurisé de votre réseau d'entreprise. Toutefois, compte tenu des risques potentiels de failles dans votre sécurité, pourquoi ne pas envisager de fortifier encore davantage vos équipes à distance ? Contactez-nous pour une consultation gratuite et découvrez comment nos experts et nos outils de sécurité spécialisés peuvent vous fournir la défense ultime.