
La nouvelle norme : pourquoi les entreprises doivent sécuriser le télétravail de toute urgence
Bien que la pandémie de COVID-19 nous ait surpris par son caractère totalement inattendu, ses répercussions pourraient se faire sentir pendant des années. Il ne s'agit pas là de jouer les économistes alarmistes, mais plutôt de reconnaître que le coronavirus peut marquer un tournant définitif dans notre mode de travail. Pour les entreprises, cela représente une opportunité : les employés sont généralement plus heureux, plus productifs et moins susceptibles de changer d'emploi lorsqu'ils travaillent à distance. Néanmoins, cela peut aussi poser quelques problèmes si vous ne déployez pas de plan de sécurité adapté.
La recrudescence des attaques contre les télétravailleurs a soudain mis en évidence les cybermenaces qui pèsent sur les entreprises dans ce domaine. Pour y faire face, elles devront faire appel à un judicieux mélange de technologies, de processus et de politiques modernes.
La tempête idéale
L'e-mail est depuis des décennies le vecteur de menace privilégié des cybercriminels, un statut qu'il conserve encore aujourd'hui. Cependant, la crise actuelle a apporté un éventail de nouveaux facteurs que les pirates sont impatients d'exploiter. Dans beaucoup d'entreprises, le nombre de télétravailleurs est passé d'environ 10 % à plus de 95 % des effectifs, une aubaine pour cibler des terminaux sans doute moins bien protégés que les postes de travail habituels des entreprises. Les employés sont aussi plus sujets à distraction à la maison, et donc plus enclins à cliquer sur des liens ou à ouvrir des pièces jointes qu'ils éviteraient en temps normal.
La distraction peut également affecter le personnel informatique, mis à rude épreuve par la nécessité d'instaurer le télétravail à grande échelle et de mener d'autres projets en coulisses alors que l'entreprise s'efforce de s'adapter de toute urgence à la nouvelle norme. La situation pourrait être bien pire si des membres de la sécurité se retrouvaient en arrêt maladie à cause du virus.
Nature des menaces
Un rapport conjoint du Centre national de cybersécurité (NCSC) du Royaume-Uni et de l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) fait état des principales stratégies déployées aujourd'hui par les pirates informatiques qui recourent aux menaces persistantes avancées et par les cybercriminels motivés par l'argent :- Le phishing, utilisant le covid-19 comme appât et visant à dérober des identifiants ou à diffuser des logiciels malveillants ;
- La création de nouveaux domaines sur le thème de la covid-19, utilisés ensuite dans les e-mails de phishing ;
- Les attaques contre les infrastructures d'accès et de travail à distance.
Cela correspond parfaitement à ce que Barracuda Networks a pu observer sur le terrain. À titre d'exemple, ses filtres ont détecté une augmentation de 667 % des tentatives de spear phishing liées à la COVID-19 entre janvier et fin mars. La décomposition montre l'éventail des tactiques en jeu dans ce cas précis : 54 % relevaient d'escroqueries, 34 % d'attaques par usurpation de marque, 11 % de chantage et 1 % d'attaques par compromission de la messagerie d'entreprise (BEC).
Les infrastructures de visioconférence et de VPN sont particulièrement menacées, les pirates étant désireux d'exploiter des vulnérabilités négligées et/ou des paramètres utilisateur par défaut non sécurisés. Le NCSC a constaté, d'une part, que des e-mails/sites de phishing tentaient de récupérer des identifiants de connexion sur des applications de collaboration, et d'autre part, l'exploitation de failles dans les produits VPN. À ce propos, Microsoft a récemment été contraint d'alerter plusieurs dizaines d'hôpitaux que leur passerelle et leurs appliances VPN étaient ainsi visées par des ransomwares.
Des tactiques éprouvées
Heureusement, les responsables de la sécurité informatique connaissent déjà nombre de ces tactiques. Il existe un antidote à chacun de ces stratagèmes, aussi éprouvés soient-ils, qu'il s'agisse d'ingénierie sociale, d'e-mails de phishing, d'exploitation des vulnérabilités ou encore de compromission de la messagerie d'entreprise. Qui plus est, malgré les titres de journaux alarmistes, les chercheurs ne constatent pas vraiment de hausse générale de la cybercriminalité. Les ressources et les campagnes actuelles sont simplement réorientées pour tirer parti de l'intérêt mondial pour la pandémie et de la recherche frénétique de vaccins, de masques et de conseils officiels par les utilisateurs.
Cela dit, d'autres facteurs sont en jeu et peuvent compliquer la tâche des responsables de la sécurité informatique. Rares sont ceux qui auront eu le temps, l'argent ou la prévoyance d'équiper chaque employé d'un ordinateur portable ou d'un appareil professionnel avant que les autorités ne décrètent les mesures de confinement et de télétravail. Or, une telle situation pose de sérieux problèmes de visibilité et de sécurité : l'explosion soudaine du nombre de terminaux potentiellement non gérés et sous-protégés, et par conséquent, l'explosion du shadow IT, c'est-à-dire l'utilisation d'applications et d'appareils non autorisés. Les responsables informatiques des entreprises sont donc sommés de définir rapidement leurs politiques dans ce domaine.
L'utilisation des VPN peut également se révéler épineuse. Elle est généralement recommandée pour connecter en toute sécurité les employés qui travaillent à distance au réseau de l'entreprise. Mais que se passe-t-il lorsque l'ensemble du personnel souhaite se connecter toute la journée, et pas seulement de manière sporadique ? Le service VPN lui-même risque de saturer, au point de ne plus permettre de déployer de correctifs critiques sur les différents terminaux. Il peut en résulter une pression accrue sur les entreprises pour trouver des solutions de rechange, et une tendance à recourir davantage aux services cloud tels qu'Office 365 sur la base d'une approche de type « zero trust » qui préconise l'authentification multifacteur et une politique de vérification systématique (« never trust, always verify »).
Penser à l'avenir
Une fois la panique initiale dissipée, ces points constituent autant d'enjeux majeurs à long terme auxquels les responsables informatiques devront réfléchir. Mais en attendant, la priorité doit être accordée à la protection de l'environnement de télétravail actuel. Cela signifie :
- Obtenir une visibilité sur l'ensemble des terminaux distants et connaître leur degré de sécurité grâce à des outils automatisés de gestion des équipements/correctifs.
- Veiller à ce que tous les terminaux, dont les postes de travail à domicile, soient à jour et sécurisés grâce à une protection multicouche des e-mails et du Web ;
- Sensibiliser l'ensemble du personnel à la détection des menaces liées au covid-19 par le biais de formations actualisées ;
- Revoir les politiques d'accès afin de mettre en place l'authentification à deux facteurs (2FA) pour chaque compte ;
- Renforcer la sécurité cloud native (c'est-à-dire intégrée dans Office 365) avec des plateformes tierces de sécurité des e-mail et du Web ;
- Dresser une liste blanche des applications de visioconférence/collaboration et des politiques relatives aux utilisateurs finaux (c'est-à-dire obligeant l'utilisation de la 2FA) ;
- Garantir que le VPN est facile à déployer et hautement évolutif, le cas échéant ;
- Investir dans un service de réponse aux incidents pour automatiser les alertes et bloquer les menaces ;
- Effectuer des sauvegardes dans le cloud pour tous les employés travaillant à domicile.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter