Quels risques se cachent dans les ordinateurs, les réseaux, les bureaux et les bâtiments abandonnés par une pandémie ? Les responsables de la sécurité informatique avaient les mains pleines pendant la pandémie pour connecter en toute sécurité le bureau à domicile. Mais il existe également des risques dans les bureaux abandonnés ou les ordinateurs de poste de travail qui n'ont pas été démarrés depuis longtemps.
Au début de la pandémie, de nombreux employés ont fui vers le bureau à domicile - et y sont restés jusqu'à ce jour. Ils ont laissé du matériel informatique et des réseaux dans le bureau à côté de leur bureau. Les bâtiments inutilisés coûtent de l'argent et représentent un risque réel. Pendant la pandémie, quelqu'un pourrait-il crocheter une serrure, intervenir et accéder au réseau de l'entreprise sans se faire remarquer ? Voler des ordinateurs et d'autres équipements ? Lire les mots de passe des employés sur des Post-Its et des cahiers à côté de leurs ordinateurs ?
Les PC abandonnés représentent un risque pour la sécurité
Quels sont les autres dangers ? Et que devraient faire les professionnels de la sécurité à ce sujet maintenant ? En général, il existe deux catégories de vulnérabilités potentielles à prendre en compte pour les appareils qui sont éteints pendant de longues périodes. Premièrement, les problèmes causés par l'accès non autorisé aux bureaux orphelins. Deuxièmement, les problèmes qui découlent du fait que personne ne peut avoir géré, corrigé ou supervisé des appareils pendant une période prolongée.
Portes closes : risque d'accès physique à l'infrastructure informatique
L'informatique de chaque entreprise doit être protégée dans une certaine mesure contre l'accès physique par des personnes non autorisées. Ce n'est pas sans raison que les portes du centre de données sont fermées aux personnes non autorisées. Surtout pour les organisations qui gèrent des données très sensibles - gouvernements, militaires ou sociétés pharmaceutiques - le contrôle d'accès physique est généralement beaucoup plus strict que dans le reste de l'industrie.
Cependant, les entreprises commerciales ne considèrent pas nécessairement la protection contre l'accès non autorisé aux réseaux internes comme faisant partie de leur défense informatique. Ils ont tendance à déléguer cette tâche à la sécurité du bâtiment, qui sécurise l'accès avec des caméras vidéo et un contrôle d'accès et est destinée à protéger contre le vol ou le vandalisme. Mais avec les espaces désertés par la pandémie, les organisations devraient intégrer le risque accru d'intrusion physique dans leur stratégie de sécurité. Parce qu'un ordinateur volé ainsi que des données d'accès peuvent fournir un accès aux réseaux d'entreprise. Le service informatique d'une entreprise peut également intégrer la vidéosurveillance basée sur le cloud dans un concept de sécurité global.
Dans le cas d'appareils volés qui peuvent être passés inaperçus pendant une longue période, il peut être extrêmement difficile pour les équipes de sécurité de perdre les journaux ainsi que les informations des vidéos enregistrées ou d'autres données importantes des systèmes d'analyse après un certain temps.
Analyser l'utilisation de l'informatique de bureau pendant la pandémie
Les logiciels malveillants installés ou les systèmes d'écoute clandestine constituent un autre risque d'accès non autorisé lorsque la main-d'œuvre est absente. Les entreprises sans mesures de sécurité appropriées pendant la pandémie devraient envisager un audit de sécurité de base et agressif avant de reprendre l'utilisation des salles et du matériel.
Pour la plupart des autres entreprises, un plan pour rouvrir les salles en toute sécurité devrait suffire. Un audit physique des appareils est recommandé. Il est également important – si possible – de vérifier qui a eu accès aux locaux au cours de l'année écoulée. Étant donné que les bureaux ont été vides ou peu dotés en personnel pendant la pandémie, les plateformes d'analyse de la sécurité n'ont eu aucune difficulté à localiser et à enquêter sur tout travail informatique de bureau et d'entreprise depuis le bureau pendant cette période.
Les appareils éteints depuis un an représentent un risque pour la sécurité
Des problèmes beaucoup plus importants surviennent lorsque les ressources informatiques restent inactives pendant une période prolongée. Les administrateurs ne peuvent pas gérer à distance les appareils hors tension hors réseau. Par conséquent, lorsque les utilisateurs reconnectent les systèmes, ils sont beaucoup plus vulnérables. Les correctifs récents critiques ou les versions actuelles des logiciels de sécurité ne sont pas disponibles. Les informations d'identification de domaine expirées et les horloges système désynchronisées rendent les appareils vulnérables aux logiciels malveillants ou aux attaques ciblées.
Prévoyez de redémarrer les appareils avant le retour des employés
Les responsables informatiques doivent donc planifier le redémarrage avant que les employés ne reviennent au bureau. Ce faisant, ils doivent démarrer chaque système, le mettre à jour dans un environnement sécurisé et le tester avant de le remettre aux utilisateurs.
Les équipements informatiques restés inactifs pendant une longue période sont également plus susceptibles de tomber en panne. Lors du redémarrage, les responsables doivent prévoir le fait que le taux de défaillance des composants est beaucoup plus élevé que la normale, prendre en compte les exigences de support supplémentaires et disposer de périphériques de rechange. Sans ces mesures de précaution, des risques de sécurité supplémentaires peuvent survenir car les employés sont censés retourner au bureau de manière précipitée mais sans systèmes protégés.
Le redémarrage après la pandémie nécessite un délai
Même si la pandémie est terminée à un moment donné et que les employés retournent au bureau, cela laissera sa marque. Les entreprises et organisations dont les employés retournent au bureau après une longue période de travail à domicile doivent planifier ce retour longtemps à l'avance. Car les bâtiments abandonnés auraient pu inviter des criminels à accéder aux réseaux. Et si ce pire scénario ne se produit pas, les systèmes qui n'ont pas été utilisés pendant un an constituent en eux-mêmes un risque de sécurité sérieux que le service informatique peut minimiser au moyen d'un redémarrage planifié.
Plus sur Bitdefender.com
À propos de Bitdefender Bitdefender est un leader mondial des solutions de cybersécurité et des logiciels antivirus, protégeant plus de 500 millions de systèmes dans plus de 150 pays. Depuis sa création en 2001, les innovations de l'entreprise ont régulièrement fourni d'excellents produits de sécurité et une protection intelligente pour les appareils, les réseaux et les services cloud pour les particuliers et les entreprises. En tant que fournisseur de choix, la technologie Bitdefender se trouve dans 38 % des solutions de sécurité déployées dans le monde et est approuvée et reconnue par les professionnels du secteur, les fabricants et les consommateurs. www.bitdefender.de
Articles liés au sujet