Stratégies de défense contre les menaces internes

Technologies et innovations
Stratégies de défense contre les menaces internes Aostral 9 janvier 2024

Les menaces internes figurent parmi les cybermenaces les plus dangereuses. Pourtant, des organisations de toutes tailles semblent soit réticentes soit négligentes lorsqu’il s’agit de les combattre. Plus de 50 % des organisations n’ont pas de plan de réponse aux risques internes et 40 % n’évaluent pas l’efficacité de leurs technologies dans la mitigation des menaces internes.1 Bien que 59 % des responsables de la sécurité informatique s’attendent à ce que les risques internes augmentent au cours des deux prochaines années, très peu de choses sont faites pour les empêcher de causer de graves incidents de sécurité.

Avec la menace qui ne cesse de croître, un désastre pourrait survenir à tout moment. Si vous n’êtes toujours pas inquiet, rappelez-vous simplement que le temps moyen pour identifier et contenir une violation de données est de 280 jours. Cela devrait vous donner une idée des dommages potentiels qu’une seule violation de données pourrait causer à votre entreprise.

Cet article bref tentera de jeter un peu de lumière sur les types de menaces internes que vous devez détecter et atténuer, les dommages qu’elles pourraient causer, les attributs des utilisateurs qui augmentent ces risques, et les contrôles de sécurité que vous devriez mettre en place pour prévenir et réduire ces menaces.

Comprendre les menaces internes

En termes simples, un employé ou un contractant qui utilise de manière consciente ou inconsciente son accès autorisé pour nuire à votre entreprise est considéré comme une menace interne. Le rapport de l’Institut Ponemon sur le coût mondial des menaces internes en 2020 répertorie trois types de menaces internes :

  • Un employé ou un contractant négligent qui laisse involontairement un pirate accéder au réseau de votre entreprise. Plus de 60 % des incidents en 2020 étaient liés à la négligence.
  • Un employé malveillant ou criminel qui abuse de son accès privilégié au réseau de votre entreprise pour voler ou exfiltrer des données sensibles à des fins financières ou de vengeance. Les employés malveillants étaient impliqués dans 23 % des violations en 2020.
  • Un voleur de mots de passe qui se fait passer pour un employé ou un contractant pour accéder à des données sensibles et compromettre les données à des fins financières. Le vol de mots de passe a été à l’origine de 14 % des violations en 2020.
Les Dommages Importants que Peuvent Causer les Menaces Internes

Même une seule violation de sécurité causée par une menace interne peut avoir de graves conséquences pour votre entreprise de plusieurs manières :

  • Vol de données sensibles : Des données précieuses telles que les informations des clients ou les secrets commerciaux pourraient être exposées suite à une violation, comme l’a vécu Marriott International au début de 2020. Les pirates ont utilisé une application tierce utilisée par Marriott pour fournir des services aux clients, pour accéder à 5,2 millions d’enregistrements des clients de Marriott.
  • Interruption forcée : L’interruption qui suit une violation a un impact sur votre entreprise de plusieurs manières. Comme mentionné précédemment, cela peut prendre un certain temps pour déterminer les détails d’une violation et ensuite contrôler les dégâts. Cette période peut épuiser les ressources de votre entreprise, comme cela a été le cas pour une entreprise au Royaume-Uni qui a dû finalement fermer ses portes après qu’un employé mécontent ait supprimé 5 000 documents de son compte Dropbox.
  • Destruction de biens : Un employé malveillant pourrait causer des dommages aux équipements, systèmes ou applications physiques ou numériques, ou même aux actifs informationnels. Un ancien employé de Cisco a obtenu un accès non autorisé à l’infrastructure cloud de l’entreprise et a supprimé 456 machines virtuelles, mettant en péril l’accès de 16 000 utilisateurs de Cisco WebEx. Le géant de la technologie a dû débourser 2,4 millions de dollars pour réparer les dégâts et verser des indemnisations aux utilisateurs affectés.
  • Dommage à la réputation : Il s’agit d’une conséquence inévitable d’une violation de sécurité. En cas de violation, les investisseurs, les partenaires et les clients peuvent immédiatement perdre confiance dans la capacité de votre entreprise à protéger les informations personnelles, les secrets commerciaux ou d’autres données sensibles.
Les Attributs des Utilisateurs qui Aggravent les Menaces Internes

La probabilité d’une violation de sécurité causée par une menace interne pourrait être considérablement augmentée en raison de :

  • L’accès excessif accordé à plusieurs utilisateurs sous forme d’autorisations inutiles ou de droits administrateurs.
  • L’attribution hâtive de droits pour installer ou supprimer du matériel, des logiciels et des utilisateurs.
  • L’utilisation de codes d’accès faibles et de mauvaises pratiques d’hygiène des mots de passe par les utilisateurs.
  • Les utilisateurs agissant comme un point de défaillance unique, car personne ne surveille leur accès (un phénomène courant avec la fraude au PDG).
Mettre en Place une Défense Résiliente Contre les Menaces Internes
En tant qu’entreprise, vous pouvez prendre une série de mesures de sécurité pour mettre en place une défense résiliente contre les menaces internes, dans le cadre d’une stratégie de défense proactive plutôt que réactive. Certaines des mesures immédiates que vous pouvez prendre comprennent :
  • Évaluation et audit de tous les systèmes : Dirigez votre équipe informatique pour évaluer et auditer chaque système, actif de données et utilisateur afin d’identifier les menaces internes et de les documenter soigneusement pour d’autres actions.
  • Restriction des droits d’accès et des contrôles d’autorisations : Tous les employés n’ont pas besoin d’accéder à toutes les données. Vous devez examiner et limiter les privilèges d’accès, les autorisations et les droits des utilisateurs inutiles.
  • Formation obligatoire à la sensibilisation à la sécurité pour tous les utilisateurs : Cette mesure est non négociable. Chaque utilisateur de votre réseau doit être formé de manière approfondie sur les menaces cybernétiques, en particulier les menaces internes, et sur la manière de repérer les signes avant-coureurs exhibés par les menaces internes potentielles, tels que :

– Le téléchargement ou l’accès à de grandes quantités de données.

– L’accès à des données sensibles qui ne sont pas liées à la fonction de l’employé ou au profil comportemental unique de l’employé.

– La soumission de plusieurs demandes d’accès à des ressources qui ne sont pas liées à la fonction de l’employé.

– La tentative de contourner les contrôles et les sauvegardes de sécurité.

– La violation répétée des politiques de l’entreprise.

– Le fait de rester au bureau en dehors des heures de travail de manière inutile.


  • Application stricte des politiques et des procédures de mot de passe : Vous devez encourager régulièrement tous les utilisateurs à suivre des directives strictes en matière de mot de passe et à garantir une hygiène optimale des mots de passe.
  • Amélioration de l’authentification des utilisateurs : Déployez des méthodes d’authentification des utilisateurs améliorées, telles que l’authentification à deux facteurs (2FA) et l’authentification multifacteur (MFA), pour garantir que seuls les bons utilisateurs accèdent aux bonnes données de manière sécurisée.
  • Détermination du comportement de l’utilisateur « de base » : Élaborez et mettez en place une politique visant à déterminer le comportement « de base » de l’utilisateur en ce qui concerne l’accès et l’activité, soit en fonction de la fonction de l’emploi, soit de l’utilisateur. Ne faites pas partie des 56 % des équipes de sécurité qui manquent de contexte historique sur le comportement des utilisateurs.
  • Surveillance continue pour détecter les anomalies : Mettez en place une stratégie et des mesures qui identifieront et détecteront les comportements ou actions anormaux ou inhabituels en fonction des comportements « de base » et des paramètres.

La détection des menaces internes et la mise en place d’une stratégie de défense robuste contre ces menaces peuvent être une tâche difficile pour la plupart des entreprises, quelle que soit leur taille. Malheureusement, plus vous attendez, plus le risque d’une faille de sécurité coûteuse pour votre entreprise est grand.

Cependant, vous ne devriez certainement pas hésiter à demander de l’aide. Le bon partenaire MSP peut vous aider à évaluer votre posture de sécurité actuelle, à identifier les menaces internes potentielles pour votre entreprise, à renforcer votre infrastructure de cybersécurité et à sécuriser vos données essentielles pour l’entreprise.

Cela peut sembler fastidieux, mais c’est pourquoi nous sommes là pour prendre en charge tout le tracas et assurer que votre tranquillité d’esprit reste intacte tout au long de cette lutte. Tout ce que vous avez à faire, c’est de nous envoyer un e-mail et nous prendrons les choses en main.

Sources:
  • Ponemon Data Exposure Report 2021 by Code42
  • Ponemon Cost of a Data Breach 2020 Report 2020
  • https://www.ekransystem.com/en/blog/real-life-examples-insider-threat-caused-breaches
  • https://northyorkshire.police.uk/news/businesswoman-sentenced/
  • https://www.ekransystem.com/en/blog/real-life-examples-insider-threat-caused-breaches