Oui, vous pouvez vous faire arnaquer sur Cash App de diverses manières, y compris le retournement de fonds, les paiements accidentels et les messages de phishing.
Une menace interne est une cybermenace qui se produit au sein d’une entreprise. On parle de menace interne lorsque des employés (en poste ou anciens), des partenaires, des sous-traitants ou des fournisseurs compromettent des données et des systèmes sensibles ou volent des données à des fins malveillantes. Les menaces internes peuvent être intentionnelles ou non, en fonction de l’objectif de l’initié et de son éventuelle collaboration avec quelqu’un d’autre.
Lisez la suite pour en savoir plus sur les menaces internes et sur ce que les entreprises peuvent faire pour en atténuer les risques.
Types de menaces internes
Il existe trois grandes catégories d’initiés.
Initié ayant une intention malveillante
Un initié ayant une intention malveillante est une personne qui a accès aux informations internes d’une entreprise, notamment un employé ou un contractant, et qui utilise ces informations pour compromettre des données sensibles. Leur but est de saboter l’entreprise, de voler des informations ou de l’argent pour leur propre bénéfice. Par exemple, un employé pourrait vendre des informations confidentielles à un concurrent de son entreprise simplement pour en tirer profit.
Les initiés ayant une intention malveillante appartiennent à l’une des deux catégories suivantes : collaborateur ou loup solitaire. Un collaborateur est un initié malveillant qui travaille avec un tiers, par exemple un concurrent, pour nuire à une entreprise en divulguant des informations confidentielles ou en perturbant les activités de l’entreprise.
Un loup solitaire est un initié malveillant qui travaille de manière indépendante. Les loups solitaires ont le plus souvent des raisons personnelles de s’en prendre à leur entreprise, notamment un ressentiment à l’égard de l’entreprise et une volonté d’en perturber le fonctionnement.
Initié négligent
Un initié négligent est une personne dans une entreprise qui ne se soucie pas des pratiques de sécurité. De ce fait, ils peuvent commettre une erreur humaine ou une erreur de jugement qui entraîne une violation des données. Par exemple, un employé peut être victime d’une escroquerie par phishing et cliquer sur un lien malveillant qui compromet l’ensemble du réseau et des systèmes de l’entreprise.
Personne extérieure avec un accès d’initié
Une personne extérieure qui a accès aux systèmes et aux données d’une entreprise est une autre menace interne courante. On parle également de taupe. Les taupes obtiennent l’accès à des systèmes auxquels elles ne devraient pas avoir accès en se faisant passer pour des employés ou des fournisseurs. Elles ne sont donc pas faciles à repérer. Les taupes parviennent souvent à accéder à ces systèmes internes en compromettant le compte d’un employé ou en accédant au bâtiment physique de l’entreprise.
Les menaces internes sont-elles toujours intentionnelles ?
Non, les menaces internes ne sont pas toujours intentionnelles. Certains initiés ont l’intention de nuire à l’entreprise dans laquelle ils travaillent, mais d’autres sont tout simplement négligents. Leur négligence les amène à commettre des erreurs qui nuisent à l’entreprise.
Il peut par exemple s’agir d’un employé qui s’est connecté à un site usurpé sans le savoir. Ce faisant, ils ont fourni à un cybercriminel les identifiants légitimes qui lui permettront d’accéder au compte légitime. Le cybercriminel peut alors utiliser ces informations pour compromettre le compte de l’employé. L’employé est peut-être tombé dans le piège, mais il ne l’a pas fait intentionnellement.
Pourquoi les menaces internes sont dangereuses
Voici pourquoi les menaces internes sont dangereuses pour les entreprises.
Elles peuvent entraîner une fuite de données
On parle de fuite de données lorsque des données sensibles sont exposées accidentellement, et que les cybercriminels peuvent facilement les recueillir et les utiliser à des fins malveillantes. Les fuites de données sont extrêmement dangereuses pour les entreprises, car elles peuvent ne pas s’en rendre compte avant plusieurs jours, voire plusieurs mois. Les fuites de données mettent en danger toutes les données sensibles d’une entreprise, y compris les informations personnellement identifiables (PII) de leurs clients.
Elles peuvent entraîner une violation de données
A data breach is when a cybercriminal or insider steals sensitive data without the knowledge or authorization of the individual or organization who owns the data. Similar to a data leak, organizations may not notice a data breach until after multiple days or months have passed. This provides enough time for cybercriminals to use the breached data for malicious purposes.
Pertes financières
Selon un rapport de Soft Activity, les incidents d’initiés ont augmenté de 47 % au cours des deux dernières années, et le coût moyen d’un incident s’élève à 15,38 millions de dollars. Selon l’impact de la menace interne, l’entreprise subit des pertes financières plus ou moins importantes.
Atteinte à la réputation
Une menace interne réussie fait perdre leur crédibilité à de nombreuses entreprises. Celles-ci ont alors plus de mal à attirer des clients et des partenaires. Cela entraîne une perte de revenus, et peut même conduire l’entreprise à mettre la clé sous la porte.
Répercussions juridiques
Les menaces internes peuvent également avoir des conséquences juridiques pour les entreprises, surtout si elles n’ont pas mis en place de procédures pour protéger leurs ressources les plus précieuses, par exemple les données des clients. Les conséquences juridiques sont coûteuses, et l’entreprise peut ainsi perdre beaucoup d’argent.
Comment détecter une menace interne
Il existe deux grandes catégories de détection des menaces internes : numérique et comportementale. Les indicateurs numériques sont ceux que vous voyez sur les ordinateurs ou d’autres appareils. Les indicateurs comportementaux sont ceux que vous remarquez en fonction des actions réelles d’une personne.
Indicateurs numériques
Voici quelques indicateurs numériques à surveiller :
- Tentatives de connexion inhabituelles
- Téléchargements de données excessifs
- Utilisation de logiciels et d’outils non approuvés
- Renommer des fichiers avec des noms qui ne correspondent pas à leur contenu
- Consulter des contenus qui n’ont pas trait à leur rôle
Indicateurs comportementaux
Voici quelques indicateurs comportementaux à surveiller :
- Demander l’accès à des informations sensibles inutiles pour leur rôle
- Modifications des habitudes de travail ou des performances
- Incidents de sécurité fréquents
- Comportement désagréable
- Refuser de suivre les politiques de sécurité de l’entreprise
Les indicateurs comportementaux ne doivent pas être les seuls indicateurs de menaces internes à surveiller et doivent être examinés avant de tirer des conclusions hâtives.
Comment atténuer les risques de menaces internes
Voici comment les entreprises peuvent atténuer les risques de menaces internes.
Gestion des accès à privilèges (PAM)
La gestion des accès à privilèges, c’est la manière dont les entreprises gèrent et sécurisent l’accès à leurs données, systèmes et comptes très sensibles. Il s’agit notamment des systèmes de paie et des comptes d’administration informatique. Les solutions PAM permettent aux entreprises de centraliser l’accès aux systèmes et aux comptes à privilèges. Les équipes informatiques peuvent ainsi plus facilement suivre et gérer les personnes qui y ont accès. Les cybercriminels ou initiés malveillants ont alors du mal à y accéder.
Une solution PAM peut également permettre aux entreprises d’atténuer les risques liés aux menaces internes par d’autres moyens :
- Mettre en œuvre le principe du moindre privilège (PoLP) : le principe du moindre privilège est un concept de cyber sécurité selon lequel les utilisateurs n’ont accès qu’aux informations et aux systèmes dont ils ont besoin pour faire leur travail, et à rien d’autre. Cela signifie que les utilisateurs n’ont accès qu’à ce dont ils ont besoin. Limiter l’accès à privilèges permet aux entreprises de minimiser le risque de menaces internes dues à une activité malveillante, à de la négligence ou aux erreurs des employés, qui pourraient autrement entraîner la fuite ou le vol de données à privilèges.
- Gérer et sécuriser les identifiants à privilèges : grâce aux solutions PAM, les entreprises peuvent stocker en toute sécurité les identifiants à privilèges dans un coffre sécurisé. De nombreuses solutions PAM peuvent également effectuer une rotation des mots de passe à une fréquence définie, et être utilisées pour appliquer l’authentification multifacteur (MFA) sur les comptes afin qu’ils disposent d’une couche de sécurité supplémentaire. Gérer et sécuriser les identifiants à privilèges empêche les initiés d’accéder à des données sensibles et de les utiliser à des fins malveillantes.
- Surveiller et auditer l’accès à privilèges : les solutions PAM permettent aux entreprises de surveiller en permanence les systèmes et comptes à privilèges. Les entreprises peuvent ainsi identifier les activités suspectes. Elles leur permettent également d’avoir une visibilité complète sur les personnes qui ont accès aux comptes à privilèges, sur ce qu’elles en font et sur le moment où elles y accèdent.
- Se remettre d’une menace interne : il est difficile de se remettre d’une menace interne sans les outils nécessaires pour enquêter sur l’attaque. En cas de menace interne, une solution PAM fournit aux entreprises des journaux d’audit détaillés permettant d’enquêter sur l’incident et de déterminer la cause à l’origine de l’attaque.
Sensibilisation et formation des employés
Les employés doivent être sensibilisés aux bonnes pratiques en matière de cybersécurité et s’y conformer. Ils doivent également être formés à détecter les escroqueries courantes, notamment les attaques par phishing et de compromission d’e-mails professionnels (BEC) afin de ne pas en être victime. Former vos employés aux menaces internes leur permettra de mieux savoir à quoi ils doivent faire attention. Faites-leur savoir que s’ils soupçonnent un collègue d’être un initié, ils doivent en informer immédiatement l’équipe informatique.
Vous pouvez également mettre à la disposition des employés des ressources leur permettant de se tenir au courant des dernières actualités en matière de cyber sécurité.
Protégez votre entreprise contre les menaces internes
Les menaces internes restent une cybermenace à laquelle de nombreuses entreprises sont confrontées. Sans les outils et le savoir-faire appropriés, les entreprises ont du mal à repérer et à atténuer ces menaces. Les entreprises devraient sécuriser en priorité les comptes, les systèmes et les données à privilèges, car ils contiennent les ressources les plus précieuses de l’entreprise.
Il est impossible de faire cesser les menaces internes, mais une solution de gestion des accès à privilèges peut représenter un outil de prévention important. Keeper Security possède sa propre solution PAM, KeeperPAM™, qui regroupe Enterprise Password Manager (EPM), Keeper Secrets Manager (KSM) et Keeper Connection Manager (KCM) de Keeper sur une seule plateforme facile à utiliser.
Pour en savoir plus sur KeeperPAM et découvrir comment cette solution peut permettre à votre entreprise de réduire les risques de menaces internes, demandez une démo dès aujourd’hui.