Les autres menaces internes

Le collaborateur interne de confiance a toujours été un risque de sécurité, qu’il s’agisse d’un responsable ayant accès à des informations confidentielles ou d’un administrateur sur un réseau d’entreprise. Selon un rapport publié récemment par le Ponemon Institute suite à une enquête, 56 % des participants travaillant dans le domaine de la sécurité ont déclaré que les employés de leur entreprise étaient la principale cause des problèmes de sécurité et 72 % n’étaient pas convaincus de pouvoir contrôler l’accès des employés aux informations confidentielles.

Dans notre blog, nous avons récemment publié un article sur les menaces liées aux collaborateurs internes malintentionnés. Mais il n’y a pas que la malveillance dont il faut se soucier : ne sous-estimez pas les risques liés aux erreurs humaines et aux bonnes intentions.

L’erreur est humaine

Selon IBM, l’erreur humaine est un facteur qui contribue à plus de 95 % des incidents. Les problèmes les plus courants sont les suivants : mauvaise configuration des systèmes, mauvaise gestion des correctifs, utilisation de paramètres par défaut et de mots de passe faibles, perte d’appareils et erreur d’adresse e-mail lors de l’envoi d’informations confidentielles. Ces données ont deux ans d’ancienneté, mais les exemples d’erreurs les plus courants mentionnés ci-dessus le sont encore à l’heure actuelle.

Certains de ces problèmes découlent d’une mauvaise décision ou d’un glissement de la souris (il suffit, par exemple, de cliquer sur « Répondre à tous » lors d’une réponse à un e-mail). D’autres découlent d’une mauvaise politique ou d’une mauvaise gestion. La configuration des systèmes et la gestion des correctifs devraient être régies par une politique d’entreprise et évaluées de manière régulière.

Nous ne pourrons jamais nous affranchir complètement des erreurs, mais les possibilités d’amélioration ne manquent pas.

Le chemin d’accès à l’insécurité est pavé de bonnes intentions

La plupart des employés ne lésinent pas sur leurs efforts et sont consciencieux. En fait, bon nombre d’entre eux s’évertuent à accomplir leurs tâches de manière efficace, ce qui peut poser un problème. Il n’est pas rare que des employés installent des points d’accès sans fil non autorisés pour se connecter plus facilement au réseau de l’entreprise. Ces points d’accès peuvent améliorer la productivité et la satisfaction des employés, mais si les administrateurs n’en ont pas connaissance et donc ne les gèrent pas, ils créent des failles de sécurité que des attaquants peuvent exploiter pour obtenir un accès.

Les études indiquent toutes qu’il est fréquent que des employés se connectent à distance à des réseaux professionnels à l’aide d’appareils personnels tels qu’un téléphone portable, une tablette, un ordinateur portable ou un PC personnel. Ces connexions sont trop souvent établies à partir d’appareils non gérés enfreignant la politique de l’entreprise. Les employés concernés le font avec de bonnes intentions, mais il peut en découler d’énormes failles dans les défenses du réseau.

Les employés considèrent souvent la sécurité comme un inconvénient plutôt qu’un avantage. Le cas échéant, ils cherchent à contourner la politique de l’entreprise pour se faciliter la tâche et deviennent alors des menaces internes.

Le complice malgré lui

Les employés honnêtes sont également ciblés par des attaquants externes à l’aide de techniques d’ingénierie sociale. Le phishing par e-mail (et le spear-phishing pour cibler des personnes représentant une grande valeur) est l’un des types de techniques d’ingénierie sociale les plus courants, mais les exemples vont des simples appels téléphoniques aux sites Web bien conçus qui hébergent du contenu malveillant.

Les menaces internes ne se limitent pas aux employés. Les sous-traitants et partenaires ainsi que les liaisons montantes et descendantes au sein de votre chaîne logistique sont également des failles potentielles exploitables pour pirater votre réseau de l’intérieur.

Protégez-vous

La première ligne de défense contre les menaces internes pavées de bonnes intentions est la sensibilisation et la formation. Tous les employés doivent être informés pour comprendre les risques, les règles de l’entreprise et la raison d’être de ces règles. Cela dit, le principe de base à appliquer pour se protéger contre les menaces internes liées aux bonnes intentions et à la malveillance consiste à apporter une réponse axée sur la menace, et non pas sur l’être humain.

Pour en savoir plus sur la détection et la réduction des risques internes, reportez-vous à l’e-book de CyberArk  Le traitement des menaces internes nécessite une combinaison de mesures de protection proactive et de détection, y compris les mesures suivantes :

  • Appliquer le principe du moindre privilège aux accès afin de réduire le risque de dommages accidentels ou intentionnels
  • Contrôler les applications pour réduire le risque d’exploitation d’utilisateurs
  • Dire aux utilisateurs que leurs actions seront supervisées pour décourager tout comportement non autorisé
  • Superviser les activités des utilisateurs et des comptes pour détecter les menaces internes liées à des utilisateurs internes mal intentionnés ou exploités

Découvrez comment la solution CyberArk de protection des comptes à privilèges permet aux entreprises de limiter les privilèges des utilisateurs et de contrôler les accès pour réduire les menaces internes.