L'humain comme risque de sécurité informatique

Partager le post

L'inconduite, les politiques inexactes et les mauvaises configurations des terminaux sont des vulnérabilités courantes. La chaîne de cybercriminalité recherche généralement le maillon le plus faible de la chaîne - et ce sont souvent les personnes. Une analyse de la télémétrie Bitdefender de 110.000 2020 terminaux au premier semestre XNUMX montre que les erreurs de configuration et la "faiblesse des employés" sont les principales causes d'un pourcentage très élevé de cyberattaques.

Alors que dans les films hollywoodiens, les pirates franchissent toujours les systèmes de sécurité et les pare-feu avec beaucoup d'efforts, la réalité est souvent différente. Peu d'attaques nécessitent un niveau d'effort cinématographique. Les systèmes employés et mal configurés prennent généralement en charge le travail principal et créent des passerelles vulnérables. Les attaques ciblent aussi efficacement les principaux points faibles de la sécurité des entreprises - dont l'un est souvent l'être humain.

Le point final peut être une vulnérabilité

Les erreurs de configuration des terminaux sont à l'origine d'environ un tiers de tous les incidents de sécurité, et des politiques de gestion à distance imprécises rendent des centaines de milliers de systèmes vulnérables. De plus : 93 % des employés utilisent encore et encore d'anciens mots de passe. Selon la télémétrie Security Intelligence Cloud de Bitdefender, cela ne représente qu'une petite fraction des incidents de sécurité attendus dans les organisations.

Les entreprises essaient souvent d'assurer la sécurité informatique selon la devise "déployer et oublier". Vous achetez des solutions spéciales et confiez la responsabilité à une équipe informatique déjà surchargée. Mais l'administrateur a besoin d'aide. Compte tenu des attaques ciblées, les services de sécurité spécialisés sont une meilleure réponse. Seules les grandes organisations disposant du budget approprié peuvent se permettre ces services d'un centre d'opérations de sécurité (SOC). Entre-temps, cependant, l'offre sur le marché s'est démocratisée. Les fournisseurs de services gérés (MSP) et les fournisseurs de services de sécurité gérés (MSSP) proposent des offres groupées de services Enterprise Detection Response (EDR), Managed Detection and Response (MDR) et SOC qui sont également disponibles pour les petites et moyennes entreprises à portée de main.

facteur humain

Liviu Arsène, Bitdefender

Liviu Arsene, chercheur mondial en cybersécurité Bitdefender

Quelles que soient les mesures de sécurité de toute organisation, le comportement des utilisateurs reste un défi. L'erreur humaine n'inclut pas seulement une personne ouvrant une pièce jointe malveillante ou tombant dans le piège d'une attaque de phishing. Il englobe toutes les actions et tous les comportements des utilisateurs qui permettent à un message malveillant d'atteindre l'employé, à un logiciel malveillant de s'implanter ou à un événement de sécurité de passer inaperçu.

En outre, les employés renversent souvent les défenses en contournant les politiques et les processus informatiques au profit de procédures qu'ils trouvent plus rapides et plus faciles. Un excellent exemple est la réutilisation des mots de passe, le risque numéro un causé par les employés. 93,1 % utilisent des données de connexion qu'ils ont déjà utilisées ou qu'ils utilisent pour un autre accès. Les entreprises sont en partie responsables de la misère : elles permettent aux employés de choisir ces mots de passe sans déterminer comment les changer. Cependant, les spécifications destinées à empêcher les employés d'interférer avec les processus et les paramètres liés à la sécurité doivent être définies et appliquées par le service informatique. La haute direction est également tenue de soutenir ces processus.

Avec la mauvaise attitude

Les erreurs humaines arrivent aussi aux administrateurs. Faute de personnel et au vu de systèmes plus complexes, ils sont rapidement débordés. Le risque commence par des politiques de sécurité mal définies à l'échelle de l'entreprise. Pour les hackers, c'est le paradis sur terre. Une analyse de la télémétrie Bitdefender du premier semestre 2020 montre que la gestion à distance de Windows (WinRM) est en tête. Il est défini de manière incorrecte sur 55,5 % de tous les terminaux analysés. Les attaquants recherchent les vulnérabilités WinRM et d'autres politiques inégales ou mal définies pour se connecter aux systèmes et en prendre le contrôle à distance complet. Cela leur permet d'exécuter du code malveillant, de modifier les clés de registre ou d'accorder l'accès à PowerShell. Un rapport récent d'ESG et de Bitdefender montre qu'une configuration incorrecte ou risquée des terminaux est le point d'entrée exploité 27 % du temps.

Les paramètres Internet sont une autre catégorie de sécurité importante et souvent négligée, représentant 73,1 % de toutes les erreurs de configuration des terminaux. Par exemple, les utilisateurs ne doivent pas pouvoir exécuter des composants .NET Framework non signés à partir d'Internet Explorer. Néanmoins, cela arrive plus souvent. Un autre problème se pose avec les attaques de rétrogradation SSL 3.0, qui permettent aux attaquants d'effectuer des attaques de type "man-in-the-middle" sur la communication qui est réellement cryptée.

L'informatique laissée seule

Détection et réponse gérées (MDR) pour les entreprises de toutes tailles (Image : Bitdefender).

En raison de la sophistication et de la diversification croissantes des cyberattaques et des départements de sécurité informatique en sous-effectif chronique, de nombreuses entreprises sont de plus en plus exposées à des risques. Les grandes entreprises peuvent choisir de gérer leur propre SOC. Les services MDR offrent aux petites et moyennes entreprises une alternative efficace et dans la plupart des cas suffisante à l'externalisation de la sécurité.

Une telle équipe de sécurité dédiée prend alors également le relais et est responsable de la configuration des terminaux - bien qu'elle travaille à distance et ait toujours un aperçu complet de l'infrastructure. La meilleure option consiste à fournir aux organisations une analyse complète des risques liés aux terminaux. Semblable à un audit de système, les risques technologiques et les dangers résultant d'erreurs humaines sont analysés.

MDR offre les avantages et l'expertise d'un SOC à une fraction du coût. Les équipes MDR travaillent avec les organisations pour créer des scénarios de réponse aux incidents pré-approuvés. De cette façon, la défense réagit correctement et plus rapidement. Souvent bien avant qu'une attaque initialement non détectée n'ait compromis l'infrastructure.

En savoir plus sur Bitdefender.com

 


À propos de Bitdefender

Bitdefender est un leader mondial des solutions de cybersécurité et des logiciels antivirus, protégeant plus de 500 millions de systèmes dans plus de 150 pays. Depuis sa création en 2001, les innovations de l'entreprise ont régulièrement fourni d'excellents produits de sécurité et une protection intelligente pour les appareils, les réseaux et les services cloud pour les particuliers et les entreprises. En tant que fournisseur de choix, la technologie Bitdefender se trouve dans 38 % des solutions de sécurité déployées dans le monde et est approuvée et reconnue par les professionnels du secteur, les fabricants et les consommateurs. www.bitdefender.de


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

L'outil Terminator revient

Les BYOVD (Bring Your Own Vulnerable Driver) sont toujours très populaires parmi les acteurs de la menace en tant que tueurs EDR. Une des raisons est que ➡ En savoir plus