Risque : Bureaux vides pour la pandémie

Risque : Bureaux vides pour la pandémie

Partager le post

Quels risques se cachent dans les ordinateurs, les réseaux, les bureaux et les bâtiments abandonnés par une pandémie ? Les responsables de la sécurité informatique avaient les mains pleines pendant la pandémie pour connecter en toute sécurité le bureau à domicile. Mais il existe également des risques dans les bureaux abandonnés ou les ordinateurs de poste de travail qui n'ont pas été démarrés depuis longtemps. 

Au début de la pandémie, de nombreux employés ont fui vers le bureau à domicile - et y sont restés jusqu'à ce jour. Ils ont laissé du matériel informatique et des réseaux dans le bureau à côté de leur bureau. Les bâtiments inutilisés coûtent de l'argent et représentent un risque réel. Pendant la pandémie, quelqu'un pourrait-il crocheter une serrure, intervenir et accéder au réseau de l'entreprise sans se faire remarquer ? Voler des ordinateurs et d'autres équipements ? Lire les mots de passe des employés sur des Post-Its et des cahiers à côté de leurs ordinateurs ?

Les PC abandonnés représentent un risque pour la sécurité

Quels sont les autres dangers ? Et que devraient faire les professionnels de la sécurité à ce sujet maintenant ? En général, il existe deux catégories de vulnérabilités potentielles à prendre en compte pour les appareils qui sont éteints pendant de longues périodes. Premièrement, les problèmes causés par l'accès non autorisé aux bureaux orphelins. Deuxièmement, les problèmes qui découlent du fait que personne ne peut avoir géré, corrigé ou supervisé des appareils pendant une période prolongée.

Portes closes : risque d'accès physique à l'infrastructure informatique

L'informatique de chaque entreprise doit être protégée dans une certaine mesure contre l'accès physique par des personnes non autorisées. Ce n'est pas sans raison que les portes du centre de données sont fermées aux personnes non autorisées. Surtout pour les organisations qui gèrent des données très sensibles - gouvernements, militaires ou sociétés pharmaceutiques - le contrôle d'accès physique est généralement beaucoup plus strict que dans le reste de l'industrie.

Cependant, les entreprises commerciales ne considèrent pas nécessairement la protection contre l'accès non autorisé aux réseaux internes comme faisant partie de leur défense informatique. Ils ont tendance à déléguer cette tâche à la sécurité du bâtiment, qui sécurise l'accès avec des caméras vidéo et un contrôle d'accès et est destinée à protéger contre le vol ou le vandalisme. Mais avec les espaces désertés par la pandémie, les organisations devraient intégrer le risque accru d'intrusion physique dans leur stratégie de sécurité. Parce qu'un ordinateur volé ainsi que des données d'accès peuvent fournir un accès aux réseaux d'entreprise. Le service informatique d'une entreprise peut également intégrer la vidéosurveillance basée sur le cloud dans un concept de sécurité global.

Dans le cas d'appareils volés qui peuvent être passés inaperçus pendant une longue période, il peut être extrêmement difficile pour les équipes de sécurité de perdre les journaux ainsi que les informations des vidéos enregistrées ou d'autres données importantes des systèmes d'analyse après un certain temps.

Analyser l'utilisation de l'informatique de bureau pendant la pandémie

Les logiciels malveillants installés ou les systèmes d'écoute clandestine constituent un autre risque d'accès non autorisé lorsque la main-d'œuvre est absente. Les entreprises sans mesures de sécurité appropriées pendant la pandémie devraient envisager un audit de sécurité de base et agressif avant de reprendre l'utilisation des salles et du matériel.

Pour la plupart des autres entreprises, un plan pour rouvrir les salles en toute sécurité devrait suffire. Un audit physique des appareils est recommandé. Il est également important – si possible – de vérifier qui a eu accès aux locaux au cours de l'année écoulée. Étant donné que les bureaux ont été vides ou peu dotés en personnel pendant la pandémie, les plateformes d'analyse de la sécurité n'ont eu aucune difficulté à localiser et à enquêter sur tout travail informatique de bureau et d'entreprise depuis le bureau pendant cette période.

Les appareils éteints depuis un an représentent un risque pour la sécurité

Des problèmes beaucoup plus importants surviennent lorsque les ressources informatiques restent inactives pendant une période prolongée. Les administrateurs ne peuvent pas gérer à distance les appareils hors tension hors réseau. Par conséquent, lorsque les utilisateurs reconnectent les systèmes, ils sont beaucoup plus vulnérables. Les correctifs récents critiques ou les versions actuelles des logiciels de sécurité ne sont pas disponibles. Les informations d'identification de domaine expirées et les horloges système désynchronisées rendent les appareils vulnérables aux logiciels malveillants ou aux attaques ciblées.

Prévoyez de redémarrer les appareils avant le retour des employés

Les responsables informatiques doivent donc planifier le redémarrage avant que les employés ne reviennent au bureau. Ce faisant, ils doivent démarrer chaque système, le mettre à jour dans un environnement sécurisé et le tester avant de le remettre aux utilisateurs.

Les équipements informatiques restés inactifs pendant une longue période sont également plus susceptibles de tomber en panne. Lors du redémarrage, les responsables doivent prévoir le fait que le taux de défaillance des composants est beaucoup plus élevé que la normale, prendre en compte les exigences de support supplémentaires et disposer de périphériques de rechange. Sans ces mesures de précaution, des risques de sécurité supplémentaires peuvent survenir car les employés sont censés retourner au bureau de manière précipitée mais sans systèmes protégés.

Le redémarrage après la pandémie nécessite un délai

Même si la pandémie est terminée à un moment donné et que les employés retournent au bureau, cela laissera sa marque. Les entreprises et organisations dont les employés retournent au bureau après une longue période de travail à domicile doivent planifier ce retour longtemps à l'avance. Car les bâtiments abandonnés auraient pu inviter des criminels à accéder aux réseaux. Et si ce pire scénario ne se produit pas, les systèmes qui n'ont pas été utilisés pendant un an constituent en eux-mêmes un risque de sécurité sérieux que le service informatique peut minimiser au moyen d'un redémarrage planifié.

Plus sur Bitdefender.com

 


À propos de Bitdefender

Bitdefender est un leader mondial des solutions de cybersécurité et des logiciels antivirus, protégeant plus de 500 millions de systèmes dans plus de 150 pays. Depuis sa création en 2001, les innovations de l'entreprise ont régulièrement fourni d'excellents produits de sécurité et une protection intelligente pour les appareils, les réseaux et les services cloud pour les particuliers et les entreprises. En tant que fournisseur de choix, la technologie Bitdefender se trouve dans 38 % des solutions de sécurité déployées dans le monde et est approuvée et reconnue par les professionnels du secteur, les fabricants et les consommateurs. www.bitdefender.de


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus