Parmi les escroqueries les plus courantes sur Facebook Messenger, citons les demandes de codes d'authentification, les fausses pages caritatives demandant des dons, les messages offrant des
Selon le rapport 2023 de Verizon sur les enquêtes sur les violations de données, 19 % des menaces auxquelles les organisations font face sont internes. Les organisations qui ne prennent pas les mesures nécessaires pour empêcher les utilisations abusives en interne des identifiants et les erreurs humaines ont plus de chances d’être victime d’une menace interne. Il existe plusieurs façons pour les organisations de prévenir les menaces internes. Par exemple en utilisant la modélisation des menaces, en appliquant le principe du moindre privilège, en utilisant des contrôles d’accès stricts et en supprimant les comptes des employés qui quittent l’entreprise.
Poursuivez votre lecture pour découvrir des conseils de prévention des menaces internes et comment une solution de gestion des accès à privilèges permet d’atténuer le risque de ce type de menace.
Qu’est-ce qu’une menace interne ?
On parle de menace interne lorsqu’un initié utilise ses privilèges pour causer un préjudice intentionnel ou non intentionnel à une organisation. Une attaque interne n’est pas toujours le résultat d’une intention malveillante. La meilleure façon de comprendre les menaces internes est de comprendre les différents types d’initiés.
- Initiés malveillants : les initiés malveillants sont des employés qui utilisent leurs privilèges et leurs connaissances de l’organisation pour causer un préjudice intentionnel. Par exemple, la personne employée qui divulgue intentionnellement des informations sensibles auxquelles il ou elle a accès.
- Initiés négligents : les initiés négligents sont des employés qui causent un préjudice involontaire à une organisation. Il est possible que ces employés commettent une erreur humaine ou prennent une mauvaise décision qui expose des informations sensibles.
- Personne extérieure ayant un accès interne : les personnes extérieures ayant un accès interne sont les cybercriminels qui ont réussi à pénétrer dans le réseau ou le bâtiment d’une organisation et lui causent du tort. Ces types d’initiés sont généralement appelés taupes.
Comment les menaces internes se produisent
Les menaces internes les plus courantes ont lieu par le biais d’attaques d’ingénierie sociale, d’une mauvaise gestion des identifiants et de privilèges excessifs accordés aux employés au sein d’une organisation.
Attaques d’ingénierie sociale
On parle d’attaques d’ingénierie sociale lorsque les cybercriminels utilisent la manipulation psychologique pour convaincre les victimes de révéler des informations sensibles ou prendre des mesures qui nuisent à une organisation. Par exemple, la personne employée qui reçoit un e-mail de phishing contenant un lien malveillant, clique dessus et saisit ses identifiants de connexion. Lorsque cette personne saisit ses identifiants de connexion sur le site Web de phishing, le cybercriminel est en mesure de recueillir ces informations et de les utiliser pour se connecter au compte réel.
Mauvaise gestion des identifiants
Une mauvaise gestion des identifiants dans une organisation consiste en un stockage et un partage inappropriés des identifiants de connexion avec les membres de l’équipe. Le stockage et le partage inappropriés d’identifiants consiste par exemple à les noter dans des tableurs partagés et à les envoyer par le biais d’applications de messagerie professionnelle telles que Slack et Teams. Le stockage et le partage non sécurisés des identifiants exposent les organisations à un risque d’attaques internes, car il est impossible de savoir quels employés ont accès à certains comptes et quand ils y accèdent.
Les employés se voient accorder des privilèges excessifs
Les employés d’une organisation ne doivent avoir accès qu’aux données, aux comptes et aux systèmes dont ils ont besoin pour faire leur travail. Ni plus ni moins. Lorsque les employés se voient accorder plus de privilèges que nécessaire, cela augmente la surface d’attaque de l’organisation et la probabilité d’être victime d’une attaque interne en raison d’une utilisation abusive, de négligence ou d’une activité malveillante.
Six conseils de prévention des menaces internes
Voici six conseils de prévention des menaces internes qui peuvent aider à protéger votre organisation contre les menaces internes.
1. Utilisez la modélisation des menaces pour comprendre la posture de sécurité de votre organisation
La modélisation des menaces aide les organisations à identifier les menaces et les risques afin de mieux se protéger. Les organisations peuvent choisir entre plusieurs cadres de modélisation des menaces pour répondre à leurs besoins et objectifs spécifiques. Avant de choisir un cadre de modélisation des menaces, les organisations doivent tenir compte des éléments suivants :
- Les menaces et les risques auxquels font face les entreprises similaires dans leur secteur d’activité
- La taille de leur organisation
- Les ressources qui sont à leur disposition (cela inclut les ressources financières)
Une fois qu’une organisation a choisi un cadre de modélisation des menaces, elle peut commencer à analyser les menaces contre lesquelles elle doit se protéger au plus vite et implémenter des mesures pour atténuer ces menaces.
2. Implémenter et appliquer le principe du moindre privilège
Le principe du moindre privilège (PoLP) est un concept de cybersécurité selon lequel l’accès au réseau par les employés devrait être limité à ce dont ils ont besoin pour faire leur travail, et c’est tout. La meilleure façon de mettre en œuvre le PoLP est d’investir dans une solution de gestion des accès à privilèges (PAM). Les solutions PAM offrent aux organisations une visibilité, une sécurité, un contrôle et des rapports complets pour chaque utilisateur à privilèges afin d’atténuer le risque d’attaques internes.
3. Assurez une authentification forte pour chaque compte et système
Tous les comptes et systèmes d’une organisation devraient être sécurisés par des mots de passe forts et une authentification multifacteur (MFA). L’application de la MFA peut faire la différence lorsqu’il s’agit de sécuriser ces systèmes et comptes, même si un acteur malveillant interne ou externe connaît le nom d’utilisateur et le mot de passe. Selon un rapport de Microsoft, la MFA bloque plus de 99,9 % des attaques par compromission de compte, ce qui en fait l’une des mesures les plus importantes pour sécuriser les comptes.
4. Supprimez ou mettez à jour les comptes lorsque les employés quittent leur poste
La présence d’un processus de départ approprié permet de protéger une organisation contre les anciens employés rancuniers. L’un des aspects les plus importants d’un processus de départ est de s’assurer que les anciens employés ne pourront plus accéder aux données de l’entreprise. Lorsque la personne employée quitte une entreprise, les identifiants de leurs comptes devraient être immédiatement mis à jour ou complètement supprimés pour éviter qu’il ou elle puisse accéder aux informations sensibles et propriétés intellectuelles de l’entreprise. Les comptes d’anciens employés ne doivent jamais être laissés inactifs.
5. Enquêtez sur les activités inhabituelles
Une organisation doit avoir une visibilité complète sur toutes les activités inhabituelles qui se produisent au sein de son réseau. Une solution PAM fournit aux organisations un moyen de surveiller et d’enregistrer l’accès aux comptes, systèmes et données à privilèges. Sans moyen de surveiller les activités inhabituelles, les organisations peuvent ne pas remarquer l’utilisation abusive ou la fuite d’informations sensibles avant qu’il ne soit trop tard.
6. Formez les employés à repérer les tentatives d’ingénierie sociale
Vos employés peuvent être votre maillon le plus faible s’ils ne sont pas formés pour repérer les tentatives d’ingénierie sociale telles que le phishing. Arrangez-vous pour que votre organisation mette en œuvre une session de formation mensuelle sur les escroqueries par ingénierie sociale et comment les repérer. Une méthode de formation que votre organisation peut mettre en œuvre est la méthode de simulation des tests de phishing, au cours de laquelle les employés reçoivent des e-mails de phishing simulés. Si la personne employée échoue à un test de phishing simulé, faite-le ou la s’entrainer plus jusqu’à être en mesure de mieux les repérer par ses propres moyens.
Comment la gestion des accès à privilèges aide à prévenir les menaces internes
Les solutions de gestion des accès à privilèges telles que KeeperPAM™ peuvent aider les organisations à atténuer les menaces internes en offrant une visibilité, une sécurité, un contrôle et des rapports complets pour chaque utilisateur à privilèges. Afin d’aider les organisations à réduire leur surface d’attaque et à atténuer les risques des menaces internes, KeeperPAM combine trois produits en une unique plateforme Zero-Trust et Zero-Knowledge : Enterprise Password Management (EPM), Keeper Secrets Management (KSM) et Keeper Connection Management (KCM).
Vous souhaitez protéger votre organisation contre les cybermenaces ? Demandez une démo de KeeperPAM dès aujourd’hui.