Le télétravail augmente considérablement les risques de cybersécurité

Version imprimable, PDF et e-mail

En raison de la pandémie de covid-19, la plupart des spécialistes de la cybersécurité se sont rendu compte que sécuriser les terminaux connectés aux réseaux domestiques soulève toute une série de problèmes, qu'ils doivent gérer dans des proportions jamais rencontrées. Installer un patch sur un système distant unique est relativement simple. Mais lorsqu'arrive le Patch Tuesday et qu'il faut installer des centaines de correctifs sur de nombreux systèmes distants, on se rend vite compte que les processus habituels, qui nécessitent que les appareils soient connectés au réseau haut débit de l'entreprise, sont totalement inadaptés. Par conséquent, il est fort probable que la plupart des correctifs ne soit pas installée de sitôt.

Les problèmes de gestion des correctifs ne sont cependant que la partie visible de l'iceberg. De nombreux systèmes domestiques ne sont pas protégés par un pare-feu de qualité professionnelle. Souvent, la seule chose qui empêche les cybercriminels d'accéder presque totalement à l'ensemble des applications de l'entreprise est le niveau de sécurité des mots de passe des utilisateurs finaux.

Les raisons de la hausse du risque à domicile

Un rapport publié cette semaine par BitSight, un fournisseur d'outils et de services dédiés à l'évaluation des risques de cybersécurité, souligne l'ampleur du défi en comparant les réseaux domestiques et de bureaux distants aux réseaux professionnels employés par plus de 41 000 entreprises aux États-Unis. Le rapport révèle que les réseaux domestiques et de bureaux distants ont 3,5 fois plus de chances d'avoir été infectés par au moins une famille de malwares que les réseaux professionnels. Les familles de logiciels malveillants les plus courantes sont Mirai et Trickbot, dont la fréquence est respectivement 20 et 3,75 fois plus élevée.

Le rapport BitSight révèle que de nombreux équipements réseau utilisés à la maison, tels que les box Internet, possèdent une interface exposée au Web. Au-delà de la protection des terminaux, on constate que compromettre un réseau domestique est une tâche relativement aisée pour des cybercriminels déterminés. Les protocoles de gestion activés par défaut ont également tendance à être beaucoup plus répandus sur les réseaux domestiques, et les cybercriminels n'en sont que trop conscients.

Bien entendu, les réseaux privés virtuels (VPN) contribueront grandement à la protection des équipements des entreprises et des utilisateurs finaux. Le problème est que de nombreux usagers coupent leur VPN pour accéder aux plateformes de collaboration vidéo par exemple. La plupart des télétravailleurs accèdent à Internet via un service commun à leur quartier. Lorsque la bande passante vient à manquer, l'une des premières choses que beaucoup font est de désactiver leur VPN dans l'espoir de gagner en qualité vidéo en évitant de passer par le réseau de l'entreprise. Une fois la visioconférence terminée, espérons qu'ils pensent à réactiver le VPN.

Préparer le retour aux bureaux

Les équipes de cybersécurité vont devoir partir du principe que la plupart des terminaux utilisés sur les réseaux domestiques sont compromis, quel que soit leur propriétaire. Dans l'idéal, les terminaux utilisés par les cadres supérieurs devraient avoir accès à des ressources réseau dédiées, par exemple, par le biais d'une carte d'accès sans fil qui se branche directement dans leurs appareils. Toutefois, fournir le même niveau de sécurité à la maison qu'au bureau pour la plupart des utilisateurs finaux s'avère peu réaliste en pratique.

Heureusement pour les équipes de cybersécurité, des signes tels que le fléchissement de la pandémie de covid-19 laissent à penser que les effectifs pourraient retourner prochainement au bureau. Il est important de noter que lorsque les employés ramèneront leurs terminaux au bureau, les équipes informatiques devront immédiatement les placer en quarantaine, faute de savoir où ils sont allés sur l'Internet public et de connaitre par quels logiciels malveillants ils ont potentiellement été infectés.

Remonter en haut de page
Tweeter
Partager
Partager