Malgré un retour au bureau pour certains actifs, le télétravail reste recommandé lorsque cela est possible pour poursuivre la lutte contre la pandémie. Cependant, ce modèle doit s’accompagner avec la mise en place de règles de cybersécurité plus encadrées, afin de protéger employés et entreprises. Depuis le début de la crise sanitaire, de nombreux télétravailleurs ont dû jongler avec des obligations familiales et utiliser des appareils personnels et des réseaux domestiques non sécurisés pour travailler et naviguer sur internet. Malheureusement, ils sont devenus malgré eux les maillons faibles de la sécurité de leur entreprise, en particulier ceux qui possèdent des accès à privilèges. Ces derniers sont les portes d’entrée vers les données les plus précieuses d’une organisation, et se trouvent au cœur de toutes les pertes majeures de données. Pour limiter les cyber-risques, l’un des moyens les plus rapides et efficaces est de mettre en place une gestion des accès à privilèges. Ainsi, une organisation pourra faire face aux quatre menaces majeures induites pas le télétravail : la menace interne ; les environnements cloud ; les terminaux des employés ; et, enfin, la supply chain.
La menace interne – Nos recherches révèlent que 36 % des salariés interrogés concèdent enregistrer de manière non sécurisée les mots de passe de leurs comptes en ligne sur leurs appareils professionnels. En outre, ils téléchargent des applications non autorisées ou partagent des fichiers sensibles via des outils de collaboration non protégés. Bien que ces activités ne soient pas malveillantes, elles peuvent toutefois mettre en danger les données et les systèmes. Les cybercriminels misent en effet sur la crise actuelle pour cibler les employés, fournisseurs et prestataires distants ayant des accès au réseau d’entreprise. Pour ce faire, ils font appel à des techniques de phishing et d’ingénierie sociale. Or, si l’utilisateur compromis dispose d’un accès à privilèges aux systèmes critiques de son organisation, toutes les équipes seront touchées : des administrateurs système et RPA, en passant par les équipes informatiques et potentiellement le comité de direction. Par ailleurs, la plupart des menaces émanant des salariés d’une organisation sont accidentelles, mais il peut aussi s’agir d’un employé ou d’un ancien fournisseur mécontent qui utilisent des droits d’accès non révoqués pour contourner légitimement les mesures de sécurité. L’objectif de la gestion des accès à privilèges est alors de ne donner aux salariés que les niveaux d’accès nécessaires dans le cadre de leur mission. Cela garantit que les activités initiées sur le réseau ne sont pas malveillantes et, si elles le sont, les équipes informatiques sont capables d’agir rapidement et efficacement pour empêcher toute compromission.
Les environnements cloud – la digitalisation s’est accélérée avec la crise sanitaire du COVID-19 : 68 % des entreprises accélèreraient cette progression afin de donner plus de possibilités aux télétravailleurs. Les systèmes SaaS offrent en effet aux employés des solutions rapides et optimisées pour se connecter, collaborer, sauvegarder des données et gérer leurs tâches. D’autant que, les outils SaaS sont faciles à déployer, peu coûteux et limitent les équipements encombrants. Cependant, les entreprises ne tiennent pas toujours compte des risques potentiels que cela représente pour leur cybersécurité. Ainsi, elles sont moins de la moitié à avoir mis en place une stratégie d’accès à privilèges afin de sécuriser les accès au réseau cloud. Des informations confidentielles sont néanmoins conservées dans le cloud, dont les accès sont à hauts pouvoirs. Compte tenu des enjeux actuels pour assurer la continuité des activités, les équipes de sécurité ne peuvent se permettre de faire marche arrière et de résoudre les problèmes éventuels qui surgissent après le déploiement de services cloud. En se dotant d’une gestion des accès à privilèges, les organisations pourraient corriger cette difficulté et bénéficier d’une approche globale et cohérente. Avec une vue d’ensemble sur les risques et en tenant compte des privilèges partout où ils existent, les entreprises gagnent donc en efficacité.
Les terminaux des employés – Avec l’augmentation du télétravail, sécuriser les postes des employés est un enjeu considérable pour les entreprises. D’ailleurs nous avons pu observer que 85 % des salariés français à distance utilisent des terminaux personnels, généralement non sécurisés et connectés à des réseaux domestiques peu, ou pas, protégés ; ils font en outre généralement peu de distinction entre le travail et l’utilisation personnelle de ces appareils. Or, Les télétravailleurs sont une cible de choix car un manque de vigilance peut conduire au téléchargement accidentel de logiciels malveillants. D’autant plus que de nombreuses entreprises ont octroyé des droits administrateurs locaux à leurs employés en télétravail, ce qui permet à ces derniers de télécharger, d’installer et se connecter à des applications et logiciels, sans avoir à passer par les équipes en charge de l’IT ou de la sécurité des réseaux. Ainsi, 53 % des salariés français ont adopté des outils de communication et de collaboration, tels que Zoom et Microsoft Teams, qui ont récemment rapporté des vulnérabilités de sécurité. Ces droits d’administrateurs locaux sont par conséquent extrêmement utiles pour les cyberattaquants, puisqu’ils leur permettent de s’élever en privilèges et d’accéder aux données sensibles se trouvant dans le réseau. C’est pourquoi il est conseillé de supprimer les droits des administrateurs locaux et d’opter plutôt pour le principe du moindre privilège, tout en fournissant un accès flexible en temps réel, pour que les travailleurs distants restent productifs en toute sécurité.
La supply chain – Les troubles causés par la crise sanitaire s’étendent au-delà des salariés en télétravail, et touchent l’ensemble des parties tierces : fournisseurs, sous-traitants, consultants externes et prestataires de services dans la chaîne d’approvisionnement. Dans les faits, 90 % des entreprises accordent aux fournisseurs tiers des accès à privilèges, afin qu’ils se connectent aux systèmes internes et puissent gérer les données nécessaires au bon fonctionnement de leur mission. Toutefois, ces utilisateurs externes ne sont pas des employés de l’organisation, ce qui rend le suivi et la sécurité de leur accès souvent difficile. De plus, bon nombre d’entre eux travaillent également à distance à partir de systèmes non sécurisés, ce qui augmente considérablement la surface d’attaque. Habituellement, les entreprises ont recours à des solutions VPN pour fournir des accès à ses collaborateurs. Seulement, en plus de ne pas fournir un niveau précis d’autorisations requises pour sécuriser correctement l’accès, les VPN requièrent des logiciels intermédiaires et des mots de passe qui ajoutent un travail de gestion aux équipes IT déjà surchargées. Les innovations dans le secteur des accès à privilèges contribuent à aider les entreprises à surmonter les difficultés rencontrées en authentifiant les utilisateurs via des procédés comme la biométrie et la double authentification. Ces solutions technologiques permettent aux entreprises de maintenir un flux de travail des fournisseurs, de réduire les coûts opérationnels ainsi que d’améliorer considérablement la stratégie de cybersécurité mise en place.
Une nouvelle normalité s’est imposée dans les entreprises et a fait émerger une nette augmentation de télétravailleurs dans les organisations et au sein des différentes chaînes d’approvisionnement, grâce à un déploiement massif de nouveaux services et outils. La gestion des accès à privilèges est alors essentielle pour prévenir les fuites de données causées par le laxisme des mesures de sécurité. Les pirates informatiques sont tenaces, entrainés et innovants, c’est donc aux professionnels de la sécurité de persévérer dans la mise en place d’une stratégie optimale. Pour cela, une stratégie de gestion des accès à privilèges, moderne et globale, constitue un excellent point de départ.
Par Mathieu Richard, directeur commercial chez CyberArk