La nouvelle norme : pourquoi les entreprises doivent sécuriser le télétravail de toute urgence

Version imprimable, PDF et e-mail

Bien que la pandémie de covid-19 nous ait surpris par son caractère totalement inattendu, ses répercussions pourraient se faire sentir pendant des années. Il ne s'agit pas là de jouer les économistes alarmistes, mais plutôt de reconnaître que le coronavirus peut marquer un tournant définitif dans notre mode de travail. Pour les entreprises, cela représente une opportunité : les employés sont généralement plus heureux, plus productifs et moins susceptibles de changer d'emploi lorsqu'ils travaillent à distance. Néanmoins, cela peut aussi poser quelques problèmes sans plans de sécurité adaptés.

La recrudescence des attaques contre les télétravailleurs a d'un seul coup mis en évidence les cybermenaces qui pèsent sur les entreprises dans ce domaine. Pour y faire face, elles devront faire appel à un judicieux mélange de technologies, de processus et de politiques modernes.

La tempête idéale

L'e-mail est depuis des décennies le vecteur de menace privilégié des cybercriminels, un statut qu'il conserve encore aujourd'hui. Cependant, la crise actuelle a apporté un éventail de nouveaux facteurs que les pirates sont impatients d'exploiter. Dans beaucoup d'entreprises, le nombre de télétravailleurs est passé d'environ 10 % à plus de 95 % des effectifs, une aubaine pour cibler des terminaux sans doute moins bien protégés que les postes de travail habituels des entreprises. Les employés sont aussi plus sujets à distraction à la maison, et donc plus enclins à cliquer sur des liens ou à ouvrir des pièces jointes qu'ils éviteraient en temps normal.

La distraction peut également affecter le personnel informatique, mis à rude épreuve par la nécessité d'instaurer le télétravail à grande échelle et de mener d'autres projets en coulisses alors que l'entreprise s'efforce de s'adapter de toute urgence à la nouvelle norme. La situation pourraient être bien pire si des membres de la sécurité se retrouvaient en arrêt maladie à cause du virus.

Dans beaucoup d'entreprises, le nombre de télétravailleurs est passé d'environ 10 % à plus de 95 % des effectifs #télétravail #covid19 (cliquez pour tweeter)

Nature des menaces

Un rapport conjoint du Centre national de cybersécurité (NCSC) du Royaume-Uni et de l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) fait état des principales stratégies déployées aujourd'hui par les pirates informatiques recourant aux menaces persistantes avancées et par les cybercriminels motivés par l'argent :

  • Le phishing, utilisant le covid-19 comme appât et visant à dérober des identifiants ou à diffuser des logiciels malveillants ;
  • La création de nouveaux domaines sur le thème du covid-19, utilisés ensuite dans les e-mails dephishing ;
  • Les attaques contre les infrastructures d'accès et de travail à distance.

Cela correspond parfaitement à ce que Barracuda Networks a pu observer sur le terrain. À titre d'exemple, ses filtres ont détecté une augmentation de 667 % des tentatives d'attaques par spear phishing liées au covid-19 entre janvier et fin mars. En analysant ces résultats plus en détail, on remarque alors que plusieurs tactiques ont été mises en place : 54 % relevaient d'attaques par escroquerie, 34 % d'attaques par usurpation d'identité, 11 % d'attaques par extorsion et 1 % d'attaques par compromission de la messagerie d'entreprise.

L'infrastructure VPN et de visioconférence est particulièrement exposée, les pirates informatiques profitant des vulnérabilités méconnues et/ou des paramètres par défaut non sécurisés des utilisateurs. Le NCSC a constaté, d'une part, que des e-mails/sites de phishing tentaient de récupérer des identifiants de connexion sur des applications de collaboration, et d'autre part, l'exploitation de failles dans les produits VPN. À ce propos, Microsoft a récemment été contraint d'alerter plusieurs dizaines d'hôpitaux que leur passerelle et leurs appliances VPN étaient ainsi visées par des ransomwares.

Du #phishing et de la distraction des employés à l'infrastructure #VPN et de visioconférence, les risques liés au #télétravail s'accumulent rapidement (cliquez pour tweeter)

Des tactiques éprouvées

La bonne nouvelle, c'est que nombre de ces tactiques devraient être familières aux responsables de la sécurité informatique. Il existe un antidote à chacun de ces stratagèmes, aussi éprouvés soient-ils, qu'il s'agisse d'ingénierie sociale, d'e-mails de phishing, de l'exploitation des vulnérabilités ou encore de la compromission de la messagerie d'entreprise. Qui plus est, malgré les titres sensationnels des journaux, les chercheurs ne constatent pas vraiment de hausse générale de la cybercriminalité. Les ressources et les campagnes actuelles sont simplement réorientées pour tirer parti de l'intérêt mondial pour la pandémie et de la recherche frénétique de vaccins, de masques et de conseils officiels par les utilisateurs.

Cela dit, d'autres facteurs sont en jeu et peuvent compliquer la tâche des responsables de la sécurité informatique. Rares sont ceux qui auront eu le temps, l'argent ou la prévoyance d'équiper chaque employé d'un ordinateur portable ou d'un appareil professionnel avant que les autorités ne décrètent les mesures de confinement et de télétravail. Or, une telle situation donne lieu à de sérieux problèmes de visibilité et de sécurité : l'explosion soudaine du nombre de terminaux potentiellement non gérés et sous-protégés, et par conséquent, l'explosion du shadow IT, c'est-à-dire l'utilisation d'applications et d'appareils non autorisés. Les responsables informatiques des entreprises sont donc sommés de définir rapidement leurs politiques dans ce domaine.

L'utilisation des VPN peut également se révéler épineuse. Elle est généralement recommandée pour connecter les employés qui travaillent à distance en toute sécurité au réseau de l'entreprise. Mais que se passe-t-il lorsque l'ensemble du personnel souhaite se connecter toute la journée, et pas seulement de manière sporadique ? Le service VPN lui-même risque de saturer, au point de ne plus permettre de déployer de correctifs critiques sur les différents terminaux. Il peut en résulter une pression accrue sur les entreprises pour trouver des solutions de rechange, et une tendance à recourir davantage aux services cloud tels qu'Office 365 sur la base d'une approche de type « zero trust » qui préconise l'authentification multifacteur et une politique de vérification systématique (« never trust, always verify »).

Penser à l'avenir

Une fois la panique initiale dissipée, ces points constituent autant d'enjeux majeurs à long terme auxquels les responsables informatiques devront réfléchir. Mais en attendant, la priorité doit être accordée à la protection de l'environnement de télétravail actuel. Cela signifie :

  • Obtenir une visibilité sur l'ensemble des terminaux distants et connaître leur degré de sécurité grâce à des outils automatisés de gestion des équipements/correctifs.
  • Veiller à ce que tous les terminaux, dont les postes de travail à domicile, soient à jour et sécurisés grâce à une protection multicouche des e-mails et du Web ;
  • Sensibiliser l'ensemble du personnel à la détection des menaces liées au covid-19 par le biais de formations actualisées ;
  • Revoir les politiques d'accès afin de mettre en place l'authentification à deux facteurs (2FA) pour chaque compte ;
  • Renforcer la sécurité cloud native (c'est-à-dire intégrée dans Office 365) avec des plateformes tierces de sécurité des e-mail et du Web ;
  • Dresser une liste blanche des applications de visioconférence/collaboration et des politiques relatives aux utilisateurs finaux (c'est-à-dire obligeant l'utilisation de la 2FA) ;
  • Garantir que le VPN est facile à déployer et hautement évolutif, le cas échéant ;
  • Investir dans un service de réponse aux incidents pour automatiser les alertes et bloquer les menaces ;
  • Effectuer des sauvegardes dans le cloud pour tous les employés travaillant à domicile.
Remonter en haut de page
Tweeter
Partager
Partager