Les infrastructures Cloud peuvent apporter de nombreux avantages en termes d’économies, d’évolutivité, d’agilité et d’amélioration des services. Toutefois, avant de migrer des données sensibles vers le Cloud, un certain nombre de problèmes de conformité doivent être résolus de manière proactive.
Voici quelques points essentiels à prendre en compte pour efficacement atteindre ces objectifs.
5 caractéristiques de la menace interne
Un rapide aperçu des formes que peuvent prendre les menaces internes, et les solutions pour y faire face.
- Les compromissions internes sont généralement accidentelles
Les organisations qui ont reconnu la gravité des menaces internes se focalisent souvent sur la prévention des attaques malveillantes, telles que celles perpétrées avec un motif de vengeance par des employés mécontents, ou celles visant à voler l’organisation. Toutefois, selon le Forum sur la sécurité de l’information, la plupart des infractions sont accidentelles et non intentionnelles.
- Les hackers savent identifier les collaborateurs à cibler
Les cybercriminels ciblent souvent les employés disposant de privilèges importants, tels que des administrateurs système, le personnel du service d’assistance informatique et les membres de comité de direction. Piégés par des attaques de phishing* très ciblées, ils ouvrent sans le savoir la porte aux cyberpirates et leur permettent d’accéder à l’infrastructure de l’entreprise.
- Les tiers utilisateurs : des menaces particulières
De nombreuses organisations donnent accès à leurs réseaux à des personnes tierces, telles que des clients, des fournisseurs et des sous-traitants. N’étant pas employés de la société, ces individus sont plus difficiles à gérer que les employés, ce qui rend le contrôle de leur accès encore plus ardu.
- Les utilisateurs internes malveillants sont bien réels
Si la plupart des atteintes internes sont involontaires, 1 incident interne sur 4 provient d’un employé malveillant, généralement motivé par la vengeance contre l’organisation, ou les croyances politiques et religieuses, voire même sous pression d’un réseau criminel.
- Les cyberpirates agissent selon un plan précis
Les attaques internes sont généralement exécutées en plusieurs étapes. Tout d’abord, une approche par phishing ou autre stratagème d’ingénierie sociale, permettant de récupérer un compte à droits limités. Ensuite, ces privilèges sont étendus via une collecte de mots de passe ou de hachage de mots de passe, et d’autres informations d’authentification. La technique Pass-the-hash est alors utilisée pour se déplacer sur le réseau et accéder aux différents systèmes. Enfin, les données cibles ou autres ressources sont localisées et compromises.
Protégez-vous !
Pour se protéger efficacement contre les menaces internes, plusieurs questions doivent être abordées, mais deux en particulier sont essentielles : le comportement des collaborateurs et la gestion des accès privilégiés (Privileged Access Management, PAM).
Il est essentiel de former les collaborateurs aux pratiques en matière de sécurité, et notamment une bonne gestion des mots de passe, quand et comment utiliser les services de Cloud public ou surtout ne pas les utiliser, et d’établir des lignes directrices quant aux usages liés aux données de l’entreprise, surtout lorsqu’ils sont hors-site, et ainsi diminuer les risques d’incidents involontaires.
Sécurisez les comptes à privilèges
Dans tous les cas, une gestion efficace des accès privilégiés est primordiale. En effet, il est très courant que des membres du support informatique, de l’administration de systèmes et du développement se voient accorder des droits d’accès toujours plus étendus. Ce qui s’opère généralement de manière fragmentaire, chaque droit supplémentaire étant accordé pour répondre au besoin du moment. Il en résulte des utilisateurs aux droits particulièrement étendus, qui deviennent alors de véritables cibles pour les cybercriminels en recherche d’accès faciles au réseau de l’organisation.
La politique de gestion des accès privilégiés peut être mise en œuvre soit sous la forme d’une initiative stratégique à l’échelle de l’organisation, soit de manière progressive, en s’attaquant prioritairement aux vulnérabilités les plus graves. Ainsi, une analyse des données comportementales permet de révéler les activités préjudiciables des comptes à privilèges. Différentes couches de sécurité peuvent aider à protéger les comptes par des méthodes de cryptage, des audits d’inviolabilité et la protection des données, tandis que les méthodes d’authentification multiples permettent de protéger les fichiers et les données des menaces internes et externes.
Pour en savoir plus sur la protection de votre entreprise contre les menaces internes et autres menaces connexes, consultez notre guide « Entreprise & cybersécurité : faire face au facteur humain », à télécharger ici