Les cyberattaques ciblant les entreprises sont de plus en plus fréquentes et leur sophistication ne cesse d'augmenter.
L'actualité nous le rappelle, les “cyberattaquants” ciblent les données des entreprises et sont très créatifs lorsqu'il s'agit de trouver un moyen d'y accéder. Leur monétisation n'est, elle, pas un problème, le chantage ou la revente sur des forums du darkweb permettant d'en tirer rapidement du profit.
Que ce soit en exploitant des failles logiciels ou humaines, l'objectif reste le même, usurper des accès pour accéder aux précieuses données.
La majorité des attaques s'appuyant sur cette faille humaine, nous allons aborder différents points d'attention qui permettraient à toute entreprise de diminuer drastiquement le risque d'exploitation de cette faille humaine.
Chaque semaine des chercheurs en cybersécurité découvrent des vulnérabilités dans les logiciels que nous utilisons tous au quotidien (navigateurs web, logiciels de traitement texte/pdf, antivirus,...).
Lorsque ces chercheurs découvrent une vulnérabilité qui pourrait être exploitée par des cyberattaquants lors d'une attaque, l'éditeur du logiciel concerné est immédiatement prévenu pour qu'il puisse corriger la vulnérabilité et publier une mise à jour de son logiciel.
Une fois qu'une mise à jour du logiciel est déployée, les chercheurs en cybersécurité estiment qu'ils peuvent publier les détails de la vulnérabilité qu'ils ont trouvé pour en faire profiter les autres chercheurs et éditeurs.
A partir de là, la mise à mal de la sécurité de votre SI n'est qu'une question de timing dans la mesure où des groupes de hackers ont également pris connaissance de cette vulnérabilité et sont déjà en train de préparer des attaques visant les entreprises n'ayant pas mis à jour ce logiciel.
Si vous mettez à jour ce logiciel dans votre parc informatique avant de subir une cyberattaque exploitant cette vulnérabilité, tout va bien. Sinon, vous courrez le risque de recevoir une demande de rançon quelques jours ou semaines plus tard.
La liste de ces logiciels à maintenir à jour pour que vos collaborateurs soient hors d'atteinte est propre à chaque entreprise mais en voici certains principaux:
- Chrome, Firefox, Edge, Safari, …
- Filezilla, TeamViewer, Putty (clients FTP, RDP, SSH)
- Suite Office
- Windows, OS X
- Antivirus, pare-feu
- Tous les logiciels métiers développés par un éditeur externe
La bonne gestion d’un parc informatique passe par la bonne gestion des accès aux ressources qui le compose. Les collaborateurs s’identifient afin d’accéder à différentes ressources et l’authentification est au cœur de ces processus.
Le principal problème de l'authentification est qu'il faut un mot de passe assez simple pour s'en souvenir mais aussi assez complexe pour ne pas être deviné ou "cassé" par un hacker.
Pour répondre à cela, tous les annuaires d'entreprise proposent de n'avoir qu'un seul mot de passe sur une multitude de services et de logiciels grâce au SSO.
Malheureusement tous les services externes utilisés par vos collaborateurs ne seront pas forcément compatibles avec votre SSO ou ne proposeront tout simplement pas d'interconnection.
Pour tous les services et logiciels ne pouvant faire passer leur authentification sur le SSO, il restera de nombreux mots de passe et identifiants à stocker et utiliser quotidiennement.
Ces mots de passe sont une cible prioritaire pour des cyberattaquants souhaitant profiter des lacunes de leur stockage et de leur utilisation.
Les fichiers excel, les post'it et toutes les méthodes artisanales ne permettront pas d'assurer leur sécurité.
Vous souhaitez améliorer la gestion des mots de passe au sein de votre organisation ?
Voici quelques questions utiles à se poser afin de faire un premier état des lieux en interne :
La plupart de ces points trouveront une réponse en utilisant un gestionnaire de mot de passe pour entreprise.
Ce type de logiciel vous permettra d'apporter une sécurité sur le stockage et l'utilisation des mots de passe par vos collaborateurs.
En résumé, la sécurisation d’un parc informatique passe avant tout par des outils et des procédures adaptées pour chaque collaborateur.
La quasi-totalité des cyberattaques passent par l’usurpation d’un accès légitime à une ressource de l’entreprise. Sécuriser les accès de ses collaborateurs revient à complexifier voir à rendre impossible la concrétisation d’une cyberattaque.