Qu’est-ce qu’un texte chiffré ?
On appelle texte chiffré des données chiffrées et illisible. La seule façon de lire des données chiffrées est de les déchiffrer à l'aide d'une clé de chiffrement. Comme le texte chiffré ne peut être lu sans...
Selon le rapport 2023 de Verizon sur les enquêtes sur les violations de données, 19 % des menaces auxquelles les organisations font face sont internes. Les organisations qui ne prennent pas les mesures nécessaires pour empêcher les utilisations abusives en interne des identifiants et les erreurs humaines ont plus de chances d’être victime d’une menace interne. Il existe plusieurs façons pour les organisations de prévenir les menaces internes. Par exemple en utilisant la modélisation des menaces, en appliquant le principe du moindre privilège, en utilisant des contrôles d’accès stricts et en supprimant les comptes des employés qui quittent l’entreprise.
Poursuivez votre lecture pour découvrir des conseils de prévention des menaces internes et comment une solution de gestion des accès à privilèges permet d’atténuer le risque de ce type de menace.
On parle de menace interne lorsqu’un initié utilise ses privilèges pour causer un préjudice intentionnel ou non intentionnel à une organisation. Une attaque interne n’est pas toujours le résultat d’une intention malveillante. La meilleure façon de comprendre les menaces internes est de comprendre les différents types d’initiés.
Les menaces internes les plus courantes ont lieu par le biais d’attaques d’ingénierie sociale, d’une mauvaise gestion des identifiants et de privilèges excessifs accordés aux employés au sein d’une organisation.
On parle d’attaques d’ingénierie sociale lorsque les cybercriminels utilisent la manipulation psychologique pour convaincre les victimes de révéler des informations sensibles ou prendre des mesures qui nuisent à une organisation. Par exemple, la personne employée qui reçoit un e-mail de phishing contenant un lien malveillant, clique dessus et saisit ses identifiants de connexion. Lorsque cette personne saisit ses identifiants de connexion sur le site Web de phishing, le cybercriminel est en mesure de recueillir ces informations et de les utiliser pour se connecter au compte réel.
Une mauvaise gestion des identifiants dans une organisation consiste en un stockage et un partage inappropriés des identifiants de connexion avec les membres de l’équipe. Le stockage et le partage inappropriés d’identifiants consiste par exemple à les noter dans des tableurs partagés et à les envoyer par le biais d’applications de messagerie professionnelle telles que Slack et Teams. Le stockage et le partage non sécurisés des identifiants exposent les organisations à un risque d’attaques internes, car il est impossible de savoir quels employés ont accès à certains comptes et quand ils y accèdent.
Les employés d’une organisation ne doivent avoir accès qu’aux données, aux comptes et aux systèmes dont ils ont besoin pour faire leur travail. Ni plus ni moins. Lorsque les employés se voient accorder plus de privilèges que nécessaire, cela augmente la surface d’attaque de l’organisation et la probabilité d’être victime d’une attaque interne en raison d’une utilisation abusive, de négligence ou d’une activité malveillante.
Voici six conseils de prévention des menaces internes qui peuvent aider à protéger votre organisation contre les menaces internes.
La modélisation des menaces aide les organisations à identifier les menaces et les risques afin de mieux se protéger. Les organisations peuvent choisir entre plusieurs cadres de modélisation des menaces pour répondre à leurs besoins et objectifs spécifiques. Avant de choisir un cadre de modélisation des menaces, les organisations doivent tenir compte des éléments suivants :
Une fois qu’une organisation a choisi un cadre de modélisation des menaces, elle peut commencer à analyser les menaces contre lesquelles elle doit se protéger au plus vite et implémenter des mesures pour atténuer ces menaces.
Le principe du moindre privilège (PoLP) est un concept de cybersécurité selon lequel l’accès au réseau par les employés devrait être limité à ce dont ils ont besoin pour faire leur travail, et c’est tout. La meilleure façon de mettre en œuvre le PoLP est d’investir dans une solution de gestion des accès à privilèges (PAM). Les solutions PAM offrent aux organisations une visibilité, une sécurité, un contrôle et des rapports complets pour chaque utilisateur à privilèges afin d’atténuer le risque d’attaques internes.
Tous les comptes et systèmes d’une organisation devraient être sécurisés par des mots de passe forts et une authentification multifacteur (MFA). L’application de la MFA peut faire la différence lorsqu’il s’agit de sécuriser ces systèmes et comptes, même si un acteur malveillant interne ou externe connaît le nom d’utilisateur et le mot de passe. Selon un rapport de Microsoft, la MFA bloque plus de 99,9 % des attaques par compromission de compte, ce qui en fait l’une des mesures les plus importantes pour sécuriser les comptes.
La présence d’un processus de départ approprié permet de protéger une organisation contre les anciens employés rancuniers. L’un des aspects les plus importants d’un processus de départ est de s’assurer que les anciens employés ne pourront plus accéder aux données de l’entreprise. Lorsque la personne employée quitte une entreprise, les identifiants de leurs comptes devraient être immédiatement mis à jour ou complètement supprimés pour éviter qu’il ou elle puisse accéder aux informations sensibles et propriétés intellectuelles de l’entreprise. Les comptes d’anciens employés ne doivent jamais être laissés inactifs.
Une organisation doit avoir une visibilité complète sur toutes les activités inhabituelles qui se produisent au sein de son réseau. Une solution PAM fournit aux organisations un moyen de surveiller et d’enregistrer l’accès aux comptes, systèmes et données à privilèges. Sans moyen de surveiller les activités inhabituelles, les organisations peuvent ne pas remarquer l’utilisation abusive ou la fuite d’informations sensibles avant qu’il ne soit trop tard.
Vos employés peuvent être votre maillon le plus faible s’ils ne sont pas formés pour repérer les tentatives d’ingénierie sociale telles que le phishing. Arrangez-vous pour que votre organisation mette en œuvre une session de formation mensuelle sur les escroqueries par ingénierie sociale et comment les repérer. Une méthode de formation que votre organisation peut mettre en œuvre est la méthode de simulation des tests de phishing, au cours de laquelle les employés reçoivent des e-mails de phishing simulés. Si la personne employée échoue à un test de phishing simulé, faite-le ou la s’entrainer plus jusqu’à être en mesure de mieux les repérer par ses propres moyens.
Les solutions de gestion des accès à privilèges telles que KeeperPAM™ peuvent aider les organisations à atténuer les menaces internes en offrant une visibilité, une sécurité, un contrôle et des rapports complets pour chaque utilisateur à privilèges. Afin d’aider les organisations à réduire leur surface d’attaque et à atténuer les risques des menaces internes, KeeperPAM combine trois produits en une unique plateforme Zero-Trust et Zero-Knowledge : Enterprise Password Management (EPM), Keeper Secrets Management (KSM) et Keeper Connection Management (KCM).
Vous souhaitez protéger votre organisation contre les cybermenaces ? Demandez une démo de KeeperPAM dès aujourd’hui.