très lucratif.
Or les hauts dirigeants d’entreprises, de gouvernements et d’organisations du monde entier non seulement détiennent les clés de systèmes et de données de grande valeur, mais sont bien souvent assez mal protégés. Résultat : Les équipes de sécurité ont la charge de trouver un meilleur équilibre entre d’un côté le statut et les responsabilités d'un dirigeant et de l’autre le risque qu’il représente pour l’organisation. Voici quelques conseils
pour y parvenir :
Les hauts dirigeants, vecteur d’attaque lucratif
Compte tenu de leur statut et de leur importance pour une organisation, les hauts dirigeants sont un vecteur précieux pour les malfaiteurs entreprenants. Extrêmement occupés, sollicités de toute part au cours d’une journée, ils ont tendance à travailler tard le soir et ont davantage de risques de se faire tromper par un e-mail de phishing quand ils sont fatigués. Ces dirigeants ont également bien souvent des vies publiques, prenant part à de nombreuses interventions (conférences, salons professionnels, etc.). L’ingénierie sociale, en se basant sur différentes sources publiques (LinkedIn, sites web, articles de presse), permet d’affiner les attaques de spear phishing en faisant référence à un prestataire, un partenaire ou un client existant.Une attaque réussie sur un dirigeant donne ensuite l’opportunité aux hackers de se faire passer pour eux et d’user de leur influence sur les employés. C’est ce qui est arrivé à Leoni AG, une société de fabrication allemande. Un e-mail de spear phishing, soi-disant envoyé par un membre de la direction, a convaincu un comptable de faire un transfert de 40 millions de dollars sur un compte. Le DAF est aujourd’hui l’ex-DAF.
Vers une visibilité unifiée sur les événements
Pour bloquer ces attaques visant les hauts dirigeants, il peut suffire d’appliquer de bonnes mesures de cybersécurité dans toute l’organisation. Malheureusement, au lieu de supprimer leurs droits d’accès aux divers systèmes de l’entreprise, comme le service paie pour gérer une urgence comptable par exemple, les membres de directions voient bien souvent leurs droits conservés une fois une tâche accomplie, pourtant sans réelle justification opérationnelle. Pensant gagner du temps et sans réfléchir aux conséquences, bien souvent un dirigeant demande un accès total à tous les systèmes d’une organisation.Des solutions de type XDR (Extended Detection and Response) peuvent fournir la visibilité nécessaire sur les politiques d’accès et d’autorisation, identifier les menaces pesant sur la sécurité et proposer des recommandations concrètes pour limiter ces risques. Une solution holistique surveillant à la fois les terminaux et points d’accès, les utilisateurs, le réseau et d’autres couches de sécurité est essentielle pour identifier les tendances ou des événements disparates pouvant indiquer qu’une attaque est en cours.
Pour protéger vos cadres supérieurs des attaques de spear phishing, les trois concepts
ci-dessous sont clé :
1 - Détecter rapidement
Les attaques ciblant les hauts dirigeants sont susceptibles d’avoir un impact énorme sur leur organisation, il est donc crucial de les détecter aussi rapidement que possible, avant tout dégât réel. Cela implique d’avoir la capacité de corréler les informations et les événements de sécurité au sein d’une seule solution XDR utilisant l’IA et le Machine Learning pour analyser des événements apparemment sans rapport et détecter qu’une attaque est en cours.Même les meilleurs analystes au monde auraient bien du mal à reconstituer une chaîne d’attaque complexe lors de son exécution, et il est donc important que votre solution XDR puisse réaliser ces rapprochements en temps réel pour aider l’équipe de sécurité à réduire le délai de détection et de réaction.
2 - Obtenir un contexte précis
Le compte à rebours commence dès que vous avez détecté une violation, et il est d’une importance cruciale de commencer à collecter aussi rapidement que possible le maximum d’informations pertinentes. Les solutions XDR peuvent fournir aux équipes de sécurité le contexte dont elles ont besoin pour réellement comprendre l’attaque, en collectant automatiquement des informations sur la manière dont a été réalisé l’accès initial, comment l’attaque a pu se diffuser, quels systèmes ont été touchés et en vérifiant l’occurrence de fuite de données, de communications de type ‘command and control’ ou tout autre indice d’action néfaste.3 - Prendre immédiatement des mesures
Vous l’aurez sans doute compris, la vitesse est primordiale lorsqu’il s’agit de lutter contre une attaque ciblant un haut dirigeant. Une solution XDR propose là encore des informations pratiques sur la manière de stopper l’attaque, pour la mitiger au mieux. Il s’agira notamment de mettre en quarantaine certains systèmes, de révoquer les droits d’accès de certains utilisateurs, de couper certaines applications ou de restaurer des points d’accès.Une vision claire, un contexte précis : bloquer les attaques ciblant les hauts dirigeants
Les attaques portant sur les hauts dirigeants peuvent provoquer des dégâts considérables, entrainant des pertes financières, des licenciements, voire la faillite ou la fermeture de l’entreprise. Malheureusement, malgré les risques démesurés qu’ils représentent pour leur organisation, de nombreux hauts dirigeants préfèrent encore éviter les contrôles, pourtant basiques, au motif de gagner en simplicité d’accès et en productivité.Heureusement de bonnes mesures de cybersécurité appliquées à l’ensemble de l’organisation peuvent bloquer un grand nombre de ces attaques. A charge pour les équipes de sécurité d’évaluer les droits d’accès de tous les membres d’une organisation pour identifier et corriger les politiques obsolètes ou sources de risque.
Par Laurent Tombois, Country Manager France et Afrique francophone chez Bitdefender