Le risque de compromission d’informations d’identification et de menaces internes sur le lieu de travail
Les informations d'identification compromises et les menaces internes sont une recette pour le désastre en matière de sécurité des données viable. Le manque de ressources, le passage rapide des infrastructures traditionnelles aux modèles basés sur le cloud et un afflux massif de comptes informatiques ingérables contribuent tous à la menace croissante des données sur le lieu de travail d'aujourd'hui.
Explorons maintenant en profondeur les comptes compromis et les menaces internes.
Identifiants compromis
Un rapport 2020 Insider Threat Report de Cybersecurity Insiders a conclu que 63% des entreprises estiment que les utilisateurs informatiques privilégiés sont la plus grande menace sous-jacente à la sécurité.
Pour la plupart des utilisateurs, les informations d'identification compromises sont le résultat final de la réutilisation des mêmes mots de passe sur plusieurs sites Web, du fait de ne pas changer fréquemment les mots de passe et ou de ne pas appliquer des complexités à leurs mots de passe. Cela permet aux acteurs malveillants de pirater facilement les mots de passe et d'accéder aux comptes d'utilisateurs.
Outre ces raisons génériques pour les informations d'identification compromises, il existe également quelques autres facteurs en jeu qui peuvent jeter n'importe quel utilisateur dans un donjon d'attaques de sécurité et d'informations d'identification compromises.
Hameçonnage
Vous êtes-vous déjà demandé pourquoi une célébrité vous a contacté par e-mail ou une banque vous a envoyé un lien pour obtenir des tonnes d'argent? Eh bien, si vous rencontrez souvent ces situations, vous avez été la cible d'attaques de phishing.
Un compromis de cette nature est engendré principalement par le biais d'e-mails et contient un lien vers une URL malveillante. Une fois que l'URL est cliquée, un site Web est lancé qui peut télécharger des logiciels malveillants, exécuter du code à distance, infecter de manière visible l'ordinateur avec un ransomware ou demander des informations d'identification supplémentaires.
Il existe de nombreuses façons de mener des attaques de phishing, mais la méthode la plus populaire consiste à envoyer un e-mail convaincant à des utilisateurs innocents avec une URL déguisée en attente d'être cliquée. L'objectif principal est de duper le destinataire du courrier électronique en lui faisant croire que le message a été envoyé par une entité de confiance ou a quelque chose de valeur pour lui. Le message peut venir déguisé en un de leur compte bancaire ou un e-mail d'un collègue par exemple.
Presque la plupart des e-mails de phishing contiennent des liens cliquables ou des pièces jointes téléchargeables, ce qui rend très tentant pour les utilisateurs finaux de cliquer et d'être piégés.
Les attaques de phishing en ligne remontent aux années 1990 et sont toujours les plus populaires car de nouvelles techniques de phishing sophistiquées sont développées par des acteurs de la menace.
Vishing
Tout comme le phishing, une attaque de vishing est également menée en trompant les utilisateurs en leur donnant des informations précieuses. Cette attaque est principalement réalisée sous la forme d'une messagerie vocale alléchante qui est équipée d'instructions sur la façon d'appeler un certain numéro et de fournir des informations personnelles qui sont ensuite utilisées pour voler des identités et à d'autres fins malveillantes.
Smishing
Il s'agit également d'un type d'attaque créé pour attirer les victimes sous forme de SMS ou de messages texte. Il s'appuie sur les mêmes appels émotionnels que les attaques précédentes et pousse les utilisateurs à cliquer sur des liens ou à effectuer certaines actions.
Solutions pour les informations d'identification compromises
Tous les compromis de compte ont le même objectif mais des méthodes de livraison différentes. Voici quelques mesures qui peuvent vous aider à récupérer et à vous protéger des futurs compromis.
- Utilisez l'outil utilitaire intégré de votre navigateur, tel que le gestionnaire de mots de passe de Google, pour vérifier si vos mots de passe ont été compromis.
- Réinitialisez les mots de passe ou désactivez les comptes compromis.
- Utilisez un outil de gestion de mots de passe comme LastPass pour générer des mots de passe complexes et les stocker en toute sécurité.
- Utilisez une sécurité de point d'extrémité robuste grâce à des moteurs antivirus et des logiciels anti-malware fiables.
Menaces internes
Une menace interne, comme son nom l'indique, est un type de faille de sécurité qui a ses racines dans l'entreprise ciblée. Parmi les nombreuses munitions de leur arsenal, des menaces internes sont employées par des attaquants utilisant diverses tactiques d'ingénierie sociale.
Les principaux acteurs de la menace peuvent être tout ou une combinaison d'employés, de sous-traitants ou de partenaires commerciaux mécontents, actuels ou anciens. Parfois, les acteurs de la menace peuvent être des victimes innocentes de pots-de-vin de données fournissant des informations sans le savoir.
Acteurs de menaces internes
Un rapport d'étude Verizon Data Breach mené en 2019 a révélé que 34% de toutes les violations de données étaient menées par des initiés. Au sein de chaque organisation, il existe trois types d'acteurs de menace potentiels.
Cloaks
Ce sont les acteurs internes de la menace au sein d'une entreprise qui volent délibérément et de manière malveillante des informations pour gagner des bénéfices. En abusant de leurs privilèges, ils se procurent des informations et des secrets d'entreprise sensibles et perturbent même des projets pour gagner en supériorité.
Des pions
Les pions sont simplement des employés innocents ou des cibles vulnérables qui partagent des informations par erreur. Dans certains cas, ils pourraient même être incités à partager des informations par les Turncloaks.
Ces employés peuvent également être classés comme des employés imprudents car ils peuvent ne pas suivre les protocoles de sécurité standard, par exemple, ils peuvent laisser leur ordinateur déverrouillé et sans surveillance, partager des informations d'identification avec des collègues ou accorder des autorisations inutiles.
Employés compromis
Les employés compromis constituent la plus grande menace interne pour toute organisation. Étant donné que la plupart des employés compromis n'en sont pas conscients, ils peuvent continuer à répandre des risques de sécurité par inadvertance. Par exemple, un employé peut avoir cliqué sans le savoir sur un lien de hameçonnage donnant accès à un attaquant à l'intérieur du système.
Solutions pour les menaces internes
Voici quelques solutions qui peuvent aider à contrecarrer les menaces internes:
- Formez les utilisateurs à détecter les e-mails malveillants en leur fournissant une formation de sensibilisation à la sécurité. Les utilisateurs doivent également apprendre à ne pas cliquer sur quoi que ce soit dans leurs e-mails sans vérification complète.
- Effectuer une analyse du comportement des utilisateurs et des entités (UEBA), un processus qui prend en compte les modèles de comportement normaux des utilisateurs et signale les comportements suspects. L'idée derrière cette méthode réside dans le fait qu'un hacker peut deviner les informations d'identification mais ne peut pas imiter le modèle de comportement normal d'un certain utilisateur.
- Mettez en œuvre la sécurité du réseau en ajoutant toutes les URL et adresses IP malveillantes aux filtres Web du pare-feu pour les bloquer définitivement.
Rester à l'abri des menaces courantes
Les informations d'identification de compte compromises et les menaces internes se multiplient à un rythme alarmant de nos jours. Couplé aux descriptions et aux solutions d'atténuation mentionnées ci-dessus, vous devriez maintenant être en mesure de vous empêcher d'être la proie de ces attaques malveillantes.
Rappelez-vous toujours qu'en matière de sécurité des utilisateurs, mieux vaut prévenir que guérir.