Avec la démocratisation du télétravailsuite àl'épidémie de COVID-19, le réseau d'entreprise est devenu beaucoup plus vaste, plus dispersé et plus difficile à sécuriser. Les hackers l’ont d’ailleurs bien compris et s’efforcent d'utiliser la crise et les distractions qu'elle crée à leur avantagepour atteindre de nouvelles cibles potentielles. Google a d’ailleurs déclaré avoir détecté plus de 18 millions de logiciels malveillants et d'e-mails de phishing exploitant les thématiques autour de la crise en une seule journéeet ce, sans compter les 240 millions d’emails de spam qu'ils ont enregistrés. Le nombre d’attaques potentielles en une journée est donc considérable.

Être préparé, c'est avoir conscience de l’existence de la menace

Ce qui se passe sur le réseau domestique peut facilement se répercuter sur l'entreprise, en particulier lorsque les bonnes pratiques ne sont pas appliquées ou que des applications tierces sont utilisées sans avoir conscience des possibles conséquences qu’elles pourraient avoir sur l’ensemble du système. Les télétravailleurs doivent prendre les mesures nécessaires pour sécuriser leur réseau domestique, utiliser des applications de manière responsable et verrouiller leurs appareils, tant pour leur propre sécurité que pour celle des systèmes de l'entreprise.

Avoir les bons réflexes est une première étape indispensable pour renforcer la sécurité, mais cela n’est pas suffisant. Au-delà des automatismes, prendre conscience de l’existence de la menace est indispensable pour protéger à la fois les entreprises et les salariés.

Plus ils seront sensibles aux risques qu’ils encourent et aux méthodes utilisées par les hackers, mieux ils pourront s’en protéger : « Connaitre l’ennemi » semble alors être le moyen le plus efficace. Voici donc quelques conseils pour limiter les risques et identifier les vecteurs d’attaque les plus courants :

  • L'ingénierie sociale : elle peut prendre de nombreuses formes, allant des emails de phishing en passant par des appels téléphoniques frauduleux ou encorede faux profils et notifications en provenance de réseaux sociauxou de sources apparemment fiables.
  • Exploitation des vulnérabilités des applications : les vulnérabilités des applications présentes sur un appareil peuvent être exploitées pour y accéder à distance.
  • Applications malveillantes et autorisations trop souples : les applications malveillantes ou vulnérables téléchargées à partir de sites web tiers non vérifiés ou de « stores », peuvent être exploitées par des hackers pour compromettre un appareil.
  • Sites web malveillants: ces types d'attaques sont souvent appelés attaques "drive-by" ou "watering hole" selon la nature de l'opération.
  • Attaques via des interfaces sans fil : les appareils dotés d'interface sans fil peuvent être attaqués par le biais de connexions réseau, du Wi-Fi, du Bluetooth ou des échanges sans contact (type NFC).

Zero trust : ne faire confiance à personne pour assurer la sécurité des dispositifs

Le modèle de sécurité Zero Trust se base sur le fait de ne faire confiance à rien ni à personne. En effet, chaque utilisateur, appareil et réseau est supposé être hostile jusqu'à ce qu'il puisse être authentifié, qui plus est de façon continue, pour éviter toute faille de sécurité. Toutes les interactions doivent être constamment vérifiées par une authentification continue afin d'assurer une vérification permanente.L'authentification continue s’appuie sur toutes les caractéristiques contextuelles d’une transaction où toutes les informations disponibles sur un utilisateur ou un appareil sont exploitées pour mesurer le risque de chaque interaction à chaque moment de la transaction.L'authentification continue valide constamment l'utilisateur sans qu'il le sache, de sorte qu'un utilisateur approuvé peut se concentrer sur son travail avec un minimum d'interruptions. Le Zero Trust est applicable aux IoT, aux applications ou encore aux terminaux mobiles susceptibles de se connecter au réseau. Du côté destélétravailleurs, ceux-ci peuvent aisément appliquer le concept Zéro Trust en partant du principe que tout élément peut constituer un vecteur d’attaque et ce, jusqu’à preuve du contraire.

Par Florent Embarek, Regional Sales Director - Southern & Eastern Europe, BlackBerry