GlobalSign Blog

Comment améliorer vos cyberdéfenses pour l’après-Covid-19 ?

Comment améliorer vos cyberdéfenses pour l’après-Covid-19 ?

Avec la pandémie de Covid-19, les entreprises et les organisations ont eu à gérer une montagne de problèmes – dont la cybersécurité, que beaucoup ont parfois négligée. Malheureusement, les cybercriminels en ont profité pour intensifier leurs actions et tentent actuellement de tirer parti de la situation et de l’extrême fragilité des sociétés. Certains s’en prennent même aux organismes qui participent à la recherche de solutions contre le virus.

Impatientes de mettre en place de nouvelles méthodes de travail et de soutenir leurs équipes, beaucoup d’entreprises se sont précipitées au même moment sur des outils et des applications récentes, accroissant au passage leur propre vulnérabilité aux cybermenaces. Un point positif cependant : les sociétés vont pouvoir tirer de nombreux enseignements de cette crise, notamment dans le domaine de la cybersécurité.

Actualiser régulièrement les programmes de sensibilisation à la cybersécurité

Pour conserver toute leur pertinence, les programmes de formation des entreprises et de sensibilisation cyber doivent être mis à jour le plus régulièrement possible. Les menaces évoluent à un rythme effréné et les assaillants peaufinent leurs tactiques et leurs stratégies pour mieux exploiter la situation.

Avec l'augmentation du nombre de télétravailleurs, les attaques d’hameçonnage autour de sujets ayant un lien avec le coronavirus ont explosé. Pour s'adapter, les organisations doivent actualiser leurs programmes de sensibilisation cyber et répondre à leur personnel avide d’informations sur les mesures à adopter pour rester en sécurité pendant les périodes de confinement et déjouer les derniers pièges.

Accompagner les collaborateurs pour les aider à renforcer la sécurité informatique chez eux

La montée en puissance du télétravail pendant la pandémie de Covid-19 conduit les cybercriminels à cibler à intervalles plus réguliers les réseaux domestiques. Leur objectif : compromettre les utilisateurs et les équipements qui accèdent aux réseaux des entreprises. L’un des principaux modes opératoires consiste à exploiter les vulnérabilités et les erreurs de configurations des routeurs domestiques. Dès qu'ils ont accès au routeur, les pirates ont la voie libre pour rediriger les utilisateurs vers des sites web malveillants conçus spécifiquement pour diffuser leurs malwares.

On mesure ainsi l’importance pour les équipes informatiques de conseiller et de former le personnel en télétravail à la configuration d’un réseau domestique sécurisé. Le mot de passe paramétré par défaut sur les routeurs doit donc être changé, le chiffrement WPA2 doit être activé, et les accès distants ainsi que le protocole UPnP (Universal Plug and Play) doivent être désactivés.

Revoir les contrôles de sécurité en fonction de la transformation numérique

Depuis qu’ils doivent travailler chez eux, les employés bénéficient de protections moins efficaces au niveau du réseau (comme les pare-feux) par rapport aux protections dont ils bénéficiaient dans leur entreprise. La redéfinition de la notion traditionnelle de périmètre réseau ainsi que l’élargissement de la surface d’attaque lié à l’augmentation du nombre de télétravailleurs contraignent les équipes de sécurité à devoir protéger des zones beaucoup plus vastes.

L’augmentation de la surface d'attaque à protéger s’accompagne pour les entreprises d’une multiplication des problèmes de sécurité à gérer. Elles auront alors sans doute intérêt à faire appel à de nouvelles personnes, à mettre en place de nouveaux contrôles, et à solliciter une aide extérieure.

Sur le plan technologique, la crise du Covid-19 pourrait avoir un impact sur la transformation numérique, et plus particulièrement sur tout ce qui concerne le cloud. Avant de s'engager dans des projets de transformation, les entreprises et organisations doivent prendre en compte tous les risques de sécurité et mettre en œuvre les mesures d’atténuation appropriées. Les erreurs de configuration dans le cloud coûtent chaque année plusieurs billions d’euros aux entreprises. 

La sécurité des points de terminaison est un enjeu encore plus crucial

Les attaques ciblées sur les points de terminaison sont également en hausse. Mais il y plus grave : les logiciels antivirus traditionnels basés sur des signatures se révèlent inefficaces pour identifier les dernières menaces polymorphes et sans fichiers. Certains malwares et spams spécifiques au Covid-19 sont également à l’origine de gigantesques problèmes pour les entreprises et organisations comme l’illustre l’abondance de malwares bien connus tels que Emotet et Trickbot. Face à cela, les organisations ont plutôt intérêt à investir dans des solutions de détection et de réponse au niveau des points de terminaison (EDR) de nouvelle génération. Ces solutions utilisent l’analyse comportementale pour identifier les dernières attaques et aider les équipes de sécurité à agir vite et à répondre aux incidents en isolant les équipements infectés.

D’autres types d’outils comme le portail AEG (Auto Enrollment Gateway) de GlobalSign facilitent la tâche des entreprises en offrant aux administrateurs IT la possibilité d’automatiser l’émission et la gestion de certificats de confiance publique sur un large éventail d’équipements. 

Évaluer l’utilisation des outils d’accès à distance

Le télétravail présente de nombreux avantages, pour les employés comme pour les entreprises, mais il expose potentiellement les entreprises à toute une série de vulnérabilités. Ces vulnérabilités sont notamment dues à des erreurs de configuration du cloud et à des problèmes liés aux contrôles d'accès à distance comme avec les réseaux privés virtuels (VPN, Virtual Private Network) et les protocoles de bureau à distance (RDP, Remote Desk Protocol).

En fait, bon nombre des vulnérabilités qui affectent actuellement ces outils — comme DejaBlue — existent depuis longtemps et n’ont toujours pas été corrigées. Ainsi, fin 2019, le Centre national de cybersécurité (NCSC) du Royaume-Uni a émis une alerte concernant les vulnérabilités des produits VPN créés par Pulse Security. L’alerte suggérait que plus de 14 500 points de terminaison Pulse VPN étaient vulnérables.

Le nombre de personnes susceptibles de travailler régulièrement chez elles devrait continuer à progresser. Dans ce contexte, il semble logique de passer régulièrement en revue les réseaux, les applications et les appareils utilisés par les télétravailleurs. Des évaluations spécifiquement axées sur la sécurité des environnements de télétravail permettraient d’identifier les vulnérabilités associées à ce nouveau mode de travail et apporteraient les clés pour mieux faire face.

Étudier soigneusement l’utilisation des applications SaaS

Si Zoom a vu sa popularité grimper en flèche au cours de la pandémie de Covid-19, cela n’a pas été sans problèmes. Le phénomène de « zoom bombing » — ces intrusions indésirables en cours de réunion — a pris une telle ampleur que les autorités ont suggéré que le zoom bombing soit passible d’une peine d’emprisonnement.

Mais le problème ne vient pas seulement de Zoom. D'autres applications SaaS peuvent ne pas être sécurisées. Les organisations doivent donc être très attentives aux outils qu'elles utilisent pour éviter d’introduire des vulnérabilités et de créer des problèmes de protection des données et de conformité. La mise en place de contrôles tels que l’authentification à deux facteurs (2FA) peut être utile pour sécuriser le SaaS. La surveillance proactive est également tout indiquée pour répondre rapidement aux menaces susceptibles de court-circuiter les mesures préventives.

Le modèle Zero Trust devrait s’imposer à l’avenir 

Lorsque l’on a beaucoup d'utilisateurs et d’équipements qui se connectent au réseau d'une entreprise à partir de sites distants, il peut être compliqué d’évaluer la fiabilité de chacune des requêtes. L’identité reste le principal vecteur d'attaque des cybercriminels et la majorité des violations de données sont liées à des mots de passe par défaut qui n’ont pas été modifiés, des mots de passe faibles ou volés. Problème : les entreprises ne mettent pas suffisamment l’accent sur la validation de l'identité des utilisateurs ou des équipements.

Sur le long terme, de plus en plus d'entreprises se tourneront vers les solutions de sécurité Zero Trust dont le principe repose sur l’autorisation de chaque demande d’accès des utilisateurs. L'accès au système n'est accordé qu'après vérification de plusieurs points : la personne qui demande l'accès, l'environnement ou bien l’actif auquel l’utilisateur demande l'accès, ainsi que le contexte de la demande.

Remarque : Ce billet de blog a été écrit par un rédacteur externe afin de varier les contenus proposés à nos lecteurs. Les opinions exprimées par l'auteur de cet article sont exclusivement les siennes et ne reflètent pas nécessairement les opinions de GlobalSign.

Share this Post