La transition mondiale vers le télétravail et l’école à distance, les investissements à grande échelle dans le SaaS et les services cloud, ainsi que la priorité donnée à la transformation numérique, ont entraîné en 2020 une multiplication des nouvelles technologies et identités. Selon une enquête de l’Identity Defined Security Alliance (IDSA), 83 % des professionnels de cybersécurité ont ainsi constaté une hausse des identités depuis l’année dernière. Parallèlement, la confiance des équipes de sécurité dans leur capacité à sécuriser les identités des employés a chuté de 49 % à 32 %. Les points d’accès vulnérables sont donc plus nombreux que jamais. Or, beaucoup de cybercriminels perfectionnent leur technique, redoublent de créativité et se montrent de plus en plus efficaces pour tromper les employés les moins méfiants pour mener à bien leurs attaques.
Les nouveaux visages des utilisateurs à privilèges
La manière dont les attaquants profitent des points d’entrée dans les organisations ciblées n’a pas changé. Les méthodes de vol d’identifiants, telles que le spear-phishing et l’usurpation d’identité, sont plus populaires que jamais. En effet, selon un rapport de Verizon, 36 % des compromissions survenues l’année dernière étaient imputables au phishing, soit 11 % de plus que l’année précédente. Avec le travail à distance, les employés utilisent en effet leur appareil professionnel pour des activités en ligne personnelles, les cybercriminels ont donc davantage de facilité à recueillir les informations nécessaires à l’exécution de leurs campagnes d’ingénierie sociale. Ils surveillent ainsi leurs profils publics et leurs conversations, afin de collecter toutes les informations disponibles, des habitudes de travail aux relations personnelles, en passant par les croyances et les motivations. Après les avoir évaluées, les cybercriminels entrent alors en contact avec leurs cibles sur les media sociaux et tentent de gagner leur confiance. Certains employés ne sont pas entièrement formés à la cyber-hygiène et ces failles humaines sont plus facilement exploitables par les acteurs malveillants pour obtenir des accès privilégiés au réseau de l’organisation.
Les utilisateurs finaux : moindre résistance aux données et systèmes critiques
Les victimes des attaques d’ingénierie sociale ont changé. Par le passé, les hackers concentraient leur attention sur les administrateurs IT disposant d’un haut accès à privilège. Seulement, il est de plus en plus difficile de compromettre les comptes des administrateurs IT. Par conséquent, les hackers s’attaquent à de nouvelles populations d’utilisateurs, dont notamment ceux ayant un accès direct aux données ou aux systèmes sensibles qui intéressent les cybercriminels. Partisan du moindre effort, ces derniers, plutôt que de s’introduire via un poste de travail arbitraire et de se déplacer ensuite sur le réseau à la recherche d’un système particulier, empruntent aujourd’hui des voies plus directes en ciblant précisément des utilisateurs finaux.
De nombreuses organisations sont conscientes que des violations dommageables se produisent lorsque des cybercriminels obtiennent des identifiants puissants; elles ont donc mis en place de solides contrôles par le biais d’une gestion des accès à privilèges. Les hackers ont donc de plus en plus de mal à repérer les possibilités de déplacements latéraux au sein du réseau. Cependant, alors que le modèle Zero Trust gagne en popularité, davantage de terminaux se connectent directement aux ressources au lieu de bénéficier d’un accès étendu, ce qui entraine de nouveaux points d’accès au réseau pour les cybercriminels. Il est donc nécessaire de mettre en place une protection adéquate pour tous les utilisateurs.
Protection des accès sensibles des utilisateurs finaux
La première étape consiste à identifier les employés et les tiers qui ont directement accès aux systèmes critiques de l’entreprise. Selon les organisations, il peut s’agir de systèmes financiers, de bases de données clients, de systèmes de développement de produits ou de processus de fabrication. Ensuite, il est crucial d’envisager toutes les façons dont les utilisateurs peuvent accéder à ces systèmes et données : par le biais de quelles applications et infrastructures, en interagissant avec quels autres types d’utilisateurs et via quels dispositifs ?Ensuite, la mise en œuvre d’une combinaison solide de contrôles de sécurité des identités, telle que l’application du principe du moindre privilège et la MFA, ainsi qu’une formation ciblée des utilisateurs, doivent être prioritaires pour sensibiliser les employés et renforcer les pratiques de sécurité.
Aujourd’hui, les cybercriminels utilisent toutes les portes d’accès aux réseaux mis à leur disposition. Puisque les types d’employés visés ont évolué et se sont enrichis de plusieurs profils pour accéder aux systèmes critiques, il est essentiel de protéger tous les utilisateurs de manière homogène, quels que soient leurs rôles dans l’entreprise. Avec des cybercriminels qui ne cessent d’innover pour parvenir à leurs fins, il ne faut négliger aucun employé, car tous peuvent être des vecteurs potentiels vers le réseau.
Par Ketty Cassamajor, Responsable Avant-Vente Europe du Sud chez CyberArk