Il ne se passe pratiquement pas un mois sans avertissement concernant de nouvelles attaques de phishing. Le phishing reste l'une des principales cybermenaces. Avec huit mesures centrales, les entreprises peuvent réduire considérablement le risque d'attaque.
Les méthodes de phishing des attaquants deviennent de plus en plus sophistiquées en utilisant les dernières technologies. Le fait que de plus en plus d'employés travaillent en déplacement ou depuis leur bureau à domicile et basculent parfois entre les appareils de l'entreprise et les appareils privés fait également le jeu des attaquants. De plus, les hackers bénéficient notamment de trois évolutions :
- Les employés dépensent de plus en plus de leur vie personnelle en ligne, ce qui permet aux attaquants de les espionner facilement et de dialoguer avec eux via les réseaux sociaux.
- L'utilisation croissante des outils SaaS apporte avec elle de nouvelles identités souvent insuffisamment sécurisées et surveillées.
- Le nombre toujours croissant de nouveaux outils numériques signifie souvent que les employés ne remettent pas en question les demandes ou les changements inhabituels dans le flux de travail.
Mais comment les entreprises et les autorités doivent-elles faire face à cette menace croissante de phishing ? Une mesure clé pour réduire les risques est l'utilisation d'un modèle de confiance zéro. Avec ce concept de sécurité, chaque demande d'accès à une ressource de l'entreprise - qu'il s'agisse de données, d'applications ou de l'infrastructure - est vérifiée avant que l'accès ne soit accordé. De plus, l'accès des utilisateurs et appareils vérifiés est strictement limité.
En principe, les initiatives Zero Trust visent à rendre les systèmes d'accès plus résistants au phishing, à aider les utilisateurs finaux à reconnaître les tentatives de phishing et à minimiser les dommages potentiels d'une attaque.
Huit mesures de sécurité comme meilleures pratiques
1. Utilisation de méthodes d'authentification multi-facteurs (MFA) résistantes au phishing telles que FIDO, codes QR ou jetons physiques.
2. Mise en place de politiques Zero Trust de base telles que l'authentification renforcée lors du lancement d'applications confidentielles, l'utilisation obligatoire de MFA pour les changements de profil ou la mise en place d'avertissements automatiques pour les comportements à risque des utilisateurs.
3. Segmentation du réseau pour restreindre la liberté de mouvement de l'attaquant au sein du réseau et bloquer l'accès aux ressources confidentielles en cas de phishing réussi.
4. Sécuriser les terminaux vulnérables au phishing et aux logiciels malveillants, car le périmètre réseau traditionnel est devenu obsolète en tant que ligne de défense à l'ère du cloud. L'un des principaux défis consiste à maintenir un inventaire complet et à jour des utilisateurs et des appareils.
5. Examen des politiques BYOD et des exigences d'utilisation des appareils des employés lors de l'accès aux applications d'entreprise sur Internet. Par exemple, des normes minimales peuvent être définies pour sécuriser les réseaux de bureau à domicile, telles que la modification des données de connexion par défaut du routeur ou l'utilisation de mots de passe WiFi sécurisés.
6. Mise en œuvre régulière d'"exercices de phishing" avec des scénarios de test en direct et des sessions de formation Red Team pour renforcer le comportement des employés soucieux de la sécurité et informer sur les nouvelles techniques d'attaque de phishing.
7. Encourager une collaboration plus étroite entre l'entreprise et l'informatique pour améliorer la gouvernance des identités et la gestion du cycle de vie des autorisations d'accès, comme le déprovisionnement immédiat des comptes inutilisés.
8. Vérification continue des autorisations d'accès et exécution de tests d'intrusion ainsi que l'optimisation des flux de travail et des processus inefficaces.
Conclusion
"Compte tenu de l'augmentation générale des risques de sécurité - notamment en raison des attaques de phishing - de plus en plus d'entreprises s'appuient sur une stratégie de confiance zéro. Une solution de sécurité d'identité offre de nombreux éléments de base et technologies nécessaires à une mise en œuvre efficace », explique Michael Kleist, vice-président régional DACH chez CyberArk. « La sécurité des identités se concentre sur la sécurisation des identités individuelles tout au long du cycle d'accès aux ressources critiques. Cela signifie que l'identité est authentifiée avec précision, que l'identité est autorisée avec les autorisations appropriées et que l'accès de cette identité aux ressources privilégiées est accordé de manière structurée. Et bien sûr, les exigences de conformité sont également respectées.
Plus sur CyberArk.com
À propos de CyberArk CyberArk est le leader mondial de la sécurité des identités. Avec Privileged Access Management comme composant central, CyberArk fournit une sécurité complète pour toute identité - humaine ou non humaine - dans les applications métier, les environnements de travail distribués, les charges de travail cloud hybrides et les cycles de vie DevOps. Les plus grandes entreprises mondiales font confiance à CyberArk pour sécuriser leurs données, infrastructures et applications les plus critiques. Environ un tiers des entreprises du DAX 30 et 20 des entreprises de l'Euro Stoxx 50 utilisent les solutions de CyberArk.