Qu’est-ce qu’un texte chiffré ?
On appelle texte chiffré des données chiffrées et illisible. La seule façon de lire des données chiffrées est de les déchiffrer à l'aide d'une clé de chiffrement. Comme le texte chiffré ne peut être lu sans...
Une menace interne est une cybermenace qui se produit au sein d’une entreprise. On parle de menace interne lorsque des employés (en poste ou anciens), des partenaires, des sous-traitants ou des fournisseurs compromettent des données et des systèmes sensibles ou volent des données à des fins malveillantes. Les menaces internes peuvent être intentionnelles ou non, en fonction de l’objectif de l’initié et de son éventuelle collaboration avec quelqu’un d’autre.
Lisez la suite pour en savoir plus sur les menaces internes et sur ce que les entreprises peuvent faire pour en atténuer les risques.
Il existe trois grandes catégories d’initiés.
Un initié ayant une intention malveillante est une personne qui a accès aux informations internes d’une entreprise, notamment un employé ou un contractant, et qui utilise ces informations pour compromettre des données sensibles. Leur but est de saboter l’entreprise, de voler des informations ou de l’argent pour leur propre bénéfice. Par exemple, un employé pourrait vendre des informations confidentielles à un concurrent de son entreprise simplement pour en tirer profit.
Les initiés ayant une intention malveillante appartiennent à l’une des deux catégories suivantes : collaborateur ou loup solitaire. Un collaborateur est un initié malveillant qui travaille avec un tiers, par exemple un concurrent, pour nuire à une entreprise en divulguant des informations confidentielles ou en perturbant les activités de l’entreprise.
Un loup solitaire est un initié malveillant qui travaille de manière indépendante. Les loups solitaires ont le plus souvent des raisons personnelles de s’en prendre à leur entreprise, notamment un ressentiment à l’égard de l’entreprise et une volonté d’en perturber le fonctionnement.
Un initié négligent est une personne dans une entreprise qui ne se soucie pas des pratiques de sécurité. De ce fait, ils peuvent commettre une erreur humaine ou une erreur de jugement qui entraîne une violation des données. Par exemple, un employé peut être victime d’une escroquerie par phishing et cliquer sur un lien malveillant qui compromet l’ensemble du réseau et des systèmes de l’entreprise.
Une personne extérieure qui a accès aux systèmes et aux données d’une entreprise est une autre menace interne courante. On parle également de taupe. Les taupes obtiennent l’accès à des systèmes auxquels elles ne devraient pas avoir accès en se faisant passer pour des employés ou des fournisseurs. Elles ne sont donc pas faciles à repérer. Les taupes parviennent souvent à accéder à ces systèmes internes en compromettant le compte d’un employé ou en accédant au bâtiment physique de l’entreprise.
Non, les menaces internes ne sont pas toujours intentionnelles. Certains initiés ont l’intention de nuire à l’entreprise dans laquelle ils travaillent, mais d’autres sont tout simplement négligents. Leur négligence les amène à commettre des erreurs qui nuisent à l’entreprise.
Il peut par exemple s’agir d’un employé qui s’est connecté à un site usurpé sans le savoir. Ce faisant, ils ont fourni à un cybercriminel les identifiants légitimes qui lui permettront d’accéder au compte légitime. Le cybercriminel peut alors utiliser ces informations pour compromettre le compte de l’employé. L’employé est peut-être tombé dans le piège, mais il ne l’a pas fait intentionnellement.
Voici pourquoi les menaces internes sont dangereuses pour les entreprises.
On parle de fuite de données lorsque des données sensibles sont exposées accidentellement, et que les cybercriminels peuvent facilement les recueillir et les utiliser à des fins malveillantes. Les fuites de données sont extrêmement dangereuses pour les entreprises, car elles peuvent ne pas s’en rendre compte avant plusieurs jours, voire plusieurs mois. Les fuites de données mettent en danger toutes les données sensibles d’une entreprise, y compris les informations personnellement identifiables (PII) de leurs clients.
A data breach is when a cybercriminal or insider steals sensitive data without the knowledge or authorization of the individual or organization who owns the data. Similar to a data leak, organizations may not notice a data breach until after multiple days or months have passed. This provides enough time for cybercriminals to use the breached data for malicious purposes.
Selon un rapport de Soft Activity, les incidents d’initiés ont augmenté de 47 % au cours des deux dernières années, et le coût moyen d’un incident s’élève à 15,38 millions de dollars. Selon l’impact de la menace interne, l’entreprise subit des pertes financières plus ou moins importantes.
Une menace interne réussie fait perdre leur crédibilité à de nombreuses entreprises. Celles-ci ont alors plus de mal à attirer des clients et des partenaires. Cela entraîne une perte de revenus, et peut même conduire l’entreprise à mettre la clé sous la porte.
Les menaces internes peuvent également avoir des conséquences juridiques pour les entreprises, surtout si elles n’ont pas mis en place de procédures pour protéger leurs ressources les plus précieuses, par exemple les données des clients. Les conséquences juridiques sont coûteuses, et l’entreprise peut ainsi perdre beaucoup d’argent.
Il existe deux grandes catégories de détection des menaces internes : numérique et comportementale. Les indicateurs numériques sont ceux que vous voyez sur les ordinateurs ou d’autres appareils. Les indicateurs comportementaux sont ceux que vous remarquez en fonction des actions réelles d’une personne.
Voici quelques indicateurs numériques à surveiller :
Voici quelques indicateurs comportementaux à surveiller :
Les indicateurs comportementaux ne doivent pas être les seuls indicateurs de menaces internes à surveiller et doivent être examinés avant de tirer des conclusions hâtives.
Voici comment les entreprises peuvent atténuer les risques de menaces internes.
La gestion des accès à privilèges, c’est la manière dont les entreprises gèrent et sécurisent l’accès à leurs données, systèmes et comptes très sensibles. Il s’agit notamment des systèmes de paie et des comptes d’administration informatique. Les solutions PAM permettent aux entreprises de centraliser l’accès aux systèmes et aux comptes à privilèges. Les équipes informatiques peuvent ainsi plus facilement suivre et gérer les personnes qui y ont accès. Les cybercriminels ou initiés malveillants ont alors du mal à y accéder.
Une solution PAM peut également permettre aux entreprises d’atténuer les risques liés aux menaces internes par d’autres moyens :
Les employés doivent être sensibilisés aux bonnes pratiques en matière de cybersécurité et s’y conformer. Ils doivent également être formés à détecter les escroqueries courantes, notamment les attaques par phishing et de compromission d’e-mails professionnels (BEC) afin de ne pas en être victime. Former vos employés aux menaces internes leur permettra de mieux savoir à quoi ils doivent faire attention. Faites-leur savoir que s’ils soupçonnent un collègue d’être un initié, ils doivent en informer immédiatement l’équipe informatique.
Vous pouvez également mettre à la disposition des employés des ressources leur permettant de se tenir au courant des dernières actualités en matière de cyber sécurité.
Les menaces internes restent une cybermenace à laquelle de nombreuses entreprises sont confrontées. Sans les outils et le savoir-faire appropriés, les entreprises ont du mal à repérer et à atténuer ces menaces. Les entreprises devraient sécuriser en priorité les comptes, les systèmes et les données à privilèges, car ils contiennent les ressources les plus précieuses de l’entreprise.
Il est impossible de faire cesser les menaces internes, mais une solution de gestion des accès à privilèges peut représenter un outil de prévention important. Keeper Security possède sa propre solution PAM, KeeperPAM™, qui regroupe Enterprise Password Manager (EPM), Keeper Secrets Manager (KSM) et Keeper Connection Manager (KCM) de Keeper sur une seule plateforme facile à utiliser.
Pour en savoir plus sur KeeperPAM et découvrir comment cette solution peut permettre à votre entreprise de réduire les risques de menaces internes, demandez une démo dès aujourd’hui.