Contrer les menaces internes

Contrer les menaces internes

Partager le post

Être responsable de l’informatique n’est pas le travail le plus facile à l’heure actuelle. Lorsqu'en plus de l'avertissement constant concernant les attaques externes et l'exigence des principes de confiance zéro, il y a également l'avertissement concernant les menaces internes internes, en tant que RSSI, vous pouvez vous demander à qui d'autre vous devez faire confiance.

Les menaces internes constituent un réel problème pour les entreprises de tous types et de toutes tailles. Un exemple actuel est celui du constructeur de voitures électriques Tesla : l'année dernière, à la Gigafactory de Berlin-Brandebourg, plus de 100 gigaoctets de données sensibles et d'informations salariales provenant de dizaines de milliers d'employés à travers l'Europe, ainsi que des rapports sur des dysfonctionnements et des problèmes avec les produits, ont été rendus publics – deux d’entre eux étaient d’anciens employés présumés de Tesla. Ils ne l'ont pas fait pour s'enrichir des données, mais plutôt pour signaler des griefs et des problèmes de sécurité au sein de l'entreprise. Néanmoins, la dénonciation est une violation de données dans laquelle les informations des employés pourraient avoir été utilisées à mauvais escient à des fins d'usurpation d'identité ou pire.

Les fuites de données sont une menace pour votre existence

De tels cas sont toujours liés aux mesures de sécurité existantes et peuvent être évités grâce à une gestion étroite des droits d'accès. Dans le cas contraire, un seul employé aliéné, doté d’une touche d’énergie criminelle et disposé à vendre des informations sensibles ou ses données d’accès à des cybercriminels, suffit à mettre en danger les secrets de l’entreprise, les données des clients et éventuellement l’existence de l’entreprise dans son ensemble. Pour ne rien arranger, les stratégies des cerveaux incluent également le recrutement de complices sur le Darknet. Ils offrent de grosses sommes d’argent à des employés véreux ou frivoles en échange d’informations de connexion sensibles.

Si les dangers ne suffisent pas, les fuites de données peuvent également s’avérer incroyablement coûteuses. Il n’y a pas seulement le risque d’infiltration du réseau de l’entreprise et d’attaque de ransomware entraînant d’horribles demandes de rançon. En cas de violation de la protection des données, le législateur intervient également. Les autorités ne se soucient pas de savoir si un interne, un employé imprudent ou une autre fuite de données est responsable des dommages : toute personne perdant des données devra payer. Selon le RGPD de l'UE, cela peut coûter aux entreprises jusqu'à 20 millions d'euros, soit jusqu'à XNUMX % du chiffre d'affaires annuel mondial. L'Office fédéral pour la protection de la Constitution met également en garde explicitement contre la menace d'auteurs internes. Toutes les menaces internes ne sont pas le résultat d’actions intentionnelles et malveillantes, et tous les employés qui commettent un faux pas ne sont pas directement des auteurs. Ce sont souvent des erreurs involontaires ou un manque de connaissances qui provoquent des incidents. Les solutions à ce problème nécessitent des approches non seulement techniques mais aussi interpersonnelles.

Contrôle d'accès basé sur les rôles

Un élément essentiel de la gestion des identités : lorsque les collaborateurs arrivent à leur nouvel emploi ou à un nouveau poste, ils reçoivent automatiquement les droits d'accès dont ils ont besoin en fonction de leur rôle et de leur activité dans l'entreprise. Cela garantit que tous les employés et managers peuvent accéder uniquement aux informations et aux systèmes dont ils ont besoin pour leur travail. En réduisant le nombre de droits d'accès des employés à ce qui est nécessaire en fonction de leurs rôles, la liberté de mouvement de l'attaquant - ce qu'on appelle le rayon d'explosion - est considérablement restreinte en cas d'accès non autorisé. Cela limite les employés malhonnêtes dans tous les scénarios, qu'ils tentent d'utiliser leurs informations d'identification à mauvais escient à l'intérieur ou à l'extérieur de l'entreprise. Les solutions basées sur l'IA peuvent propulser les systèmes RBAC vers de nouveaux sommets et les gérer efficacement grâce à une allocation et une automatisation intelligentes et basées sur le contexte.

PAM (Privileged Access Management)

Semblable au RBAC, PAM permet de contrôler l’accès aux systèmes et données critiques. L'attribution, la gestion et la surveillance des autorisations privilégiées garantissent que seules les personnes autorisées, telles que les PDG, les développeurs et les administrateurs réseau, ont accès aux informations hautement sensibles. PAM et RBAC peuvent également être utilisés pour déterminer immédiatement si les droits d'accès de plusieurs utilisateurs ont été soudainement augmentés - par exemple parce qu'un pirate informatique souhaite utiliser un compte utilisateur volé pour donner à ses complices l'accès au réseau de l'organisation cible.

Systèmes menuisier-déménageur-quitter

Ce système contrôle le cycle de vie des identités des employés dans l'entreprise. Il garantit que les droits d'accès sont ajustés en conséquence lorsqu'un employé rejoint, mute ou quitte l'entreprise afin d'éviter des risques de sécurité inutiles. Le point fort : comme avec RBAC et PAM, vous vous protégez aussi bien des attaques externes que internes. D'une part, les comptes dits orphelins sont évités. Il s’agit de comptes d’utilisateurs qui ne sont plus réellement attribués à un employé, mais qui passent entre les mailles du filet et disposent toujours de droits d’accès, parfois de haut niveau. Ceux-ci sont populaires parmi les pirates informatiques car ils peuvent alors passer inaperçus des défenses informatiques avec un compte utilisateur légitime et bien équipé. Les solutions de gouvernance et d'administration des identités (IGA) automatisent les personnalisations importantes et fournissent également des fonctions RBAC et PAM qui garantissent la conformité et réduisent la charge des équipes informatiques. D'un autre côté, cela évite la situation dans laquelle un employé mécontent, après avoir quitté l'entreprise, utilise abusivement ses données d'accès au détriment de l'ancien employeur ou même les vend de manière lucrative à des criminels organisés sur le Darknet.

Liste en noir et blanc des logiciels

La spécification des logiciels approuvés (liste blanche) et indésirables (liste noire) réduit la probabilité d'introduction de logiciels malveillants ou d'applications non autorisées utilisées sur le réseau de l'entreprise. Cela met un terme au « shadow IT » et à la création incontrôlée de comptes d’utilisateurs. Cependant, les salariés devraient être invités à soumettre des suggestions d'achat de nouveaux outils pour faciliter leur travail quotidien. Quiconque sensibilise son propre personnel au fait que les logiciels téléchargés de sa propre initiative peuvent contenir du code malveillant empêchera les auteurs internes involontaires de le faire.

Formation et ateliers

Pour étouffer les dangers dans l’œuf, il faut les connaître et être capable de les reconnaître. Les tactiques des cybercriminels évoluent si rapidement qu'on ne peut s'attendre à ce qu'aucun employé soit au courant des dernières escroqueries. Grâce notamment aux possibilités de GenKI, les e-mails de phishing sont désormais devenus des imitations si authentiques des e-mails de grandes marques dignes de confiance qu'il est très facile de cliquer accidentellement sur un lien contaminé et de devenir ainsi par inadvertance complice d'un pirate informatique. Des formations régulières sur les méthodes modernes de phishing et d'ingénierie sociale, comme le voice phishing utilisant la réplication IA des voix et la détection d'indicateurs de menace, renforcent la sensibilisation des collaborateurs à ces risques et leur apprennent à les reconnaître. Il s’agit d’une mesure de consolidation d’équipe utile qui peut renforcer la confiance entre les employés.

Surveillance de l’activité des utilisateurs et zéro confiance

L’approche Zero Trust est devenue le principe fondamental de toute solution de sécurité informatique moderne et pour cause : elle est l’antithèse de tous les types d’abus d’accès. « Ne faites confiance à personne et si vous le faites, alors seulement après un examen approfondi », telle est la devise. Cependant, il peut être difficile de faire la distinction entre un comportement d’utilisation normal et suspect. La surveillance du comportement de connexion et l'utilisation de systèmes de gestion des accès et d'identité (IAM) et d'authentification multifacteur (MFA) sont donc cruciales pour détecter rapidement les tentatives d'accès inhabituelles ou non autorisées. De tels systèmes aident à identifier les menaces internes avant qu'elles ne puissent causer des dommages et réduisent considérablement la surface d'attaque de toute organisation.

Bien-être des employés

Un aspect souvent négligé de la culture de sécurité est le bien-être des employés. Des enregistrements réguliers et le fait de donner aux employés le sentiment que leurs opinions et leurs préoccupations sont prises au sérieux peuvent contribuer à réduire le risque que les employés deviennent, sciemment ou inconsciemment, une menace pour la sécurité. Dans le même temps, cela augmente la motivation des salariés à prendre les mesures de sécurité au sérieux et à veiller à leur protection et à celle de leur environnement de travail. Les conflits internes entre collaborateurs peuvent également être un facteur déterminant dans les actes de sabotage. Empêcher cela grâce à une communication ouverte, à la médiation et à l’arbitrage contribue non seulement à l’atmosphère de travail, mais également au respect des règles. Car pourquoi les salariés devraient-ils se retourner contre l’employeur s’ils sont traités avec respect et écoutés ?

L'humanité et la technologie contre les menaces internes

Les menaces internes constituent une menace croissante, mais cela ne signifie pas qu'une culture d'entreprise de confiance doit se transformer en un thriller d'espionnage où tout le monde travaille ensemble pour trouver la taupe et où plus personne ne fait confiance à personne. La prévention des menaces internes nécessite simplement une approche globale incluant à la fois des mesures techniques de gestion des accès et la promotion d’une culture d’entreprise positive. La gestion des identités regroupe également tous les outils dont les RSSI et les responsables informatiques ont besoin pour identifier et éliminer rapidement les sources de risques internes. Toutefois, le moyen le plus efficace de lutter contre les menaces internes involontaires ou planifiées reste la présence de collaborateurs bien disposés à l'égard de leur employeur et dotés d'un sens aigu de la fraude.

Plus sur Omada.com

 


À propos de Omada

Fondée en 2000, Omada propose une gestion innovante des identités pour les environnements hybrides complexes, basée sur notre cadre de processus éprouvé et nos meilleures pratiques et notre approche de mise en œuvre.


 

Articles liés au sujet

Contrer les menaces internes

Être responsable de l’informatique n’est pas le travail le plus facile à l’heure actuelle. Si en plus de l'avertissement constant des attaques extérieures et du commandement ➡ En savoir plus

Étude sur le phishing : les employés prennent beaucoup trop de risques 

Près de deux tiers des salariés en Allemagne (64 %, contre 68 % au niveau mondial) exposent sciemment leur entreprise à des risques qui pourraient conduire à... ➡ En savoir plus

Risques liés à l’utilisation croissante de l’intelligence artificielle

Un rapport montre que 569 To de données d'entreprise sont transmises aux outils d'IA et souligne l'importance d'une meilleure sécurité des données. Transactions IA/ML dans ➡ En savoir plus

Cryptographie et informatique quantique

La cryptographie est depuis longtemps l'un des meilleurs moyens de protéger les informations numériques contre tout accès non autorisé - par exemple ➡ En savoir plus

PME en vue : cyberattaques sur les supply chains

Partenariats, services, relations clients : aucune organisation ne fonctionne de manière indépendante. Les contrats, les conformités et les lois régissent la coopération, mais qu’en est-il ? ➡ En savoir plus

Causes de perte de données dans les entreprises allemandes

La perte de données est un problème qui se produit dans l’interaction entre les humains et les machines : les « utilisateurs imprudents » sont bien plus susceptibles d’être ceux-là. ➡ En savoir plus

Pourquoi les cybercriminels ciblent spécifiquement les sauvegardes

Il existe deux manières principales de récupérer des données cryptées après une attaque de ransomware : restaurer à partir de sauvegardes et payer les frais. ➡ En savoir plus

Rapport : davantage d'attaques sur les serveurs de messagerie et de logiciels malveillants évasifs

Le rapport WatchGuard sur la sécurité Internet documente une augmentation spectaculaire des « logiciels malveillants évasifs », contribuant à une augmentation significative du volume global des logiciels malveillants. ➡ En savoir plus