Catégories
Informer & Entreprendre

3 conseils pour revenir au bureau en toute sécurité. > Magazine CEOWORLD

Nous avons tous été obligés de passer rapidement à un modèle de travail à domicile. Cela a élargi et fait évoluer le paysage des menaces de plusieurs manières. Premièrement, la transition rapide vers le travail à distance a obligé les organisations à donner la priorité à la disponibilité des services par rapport à tout le reste, ce qui a entraîné des compromis qui auraient pu créer des lacunes de sécurité que les pirates informatiques pourraient exploiter. Dans le même temps, la montée en flèche du télétravail a considérablement augmenté l'utilisation des appareils personnels, des VPN, des outils de collaboration dans le cloud et d'autres points de vulnérabilité, élargissant la surface d'attaque des organisations.

Aujourd'hui, les organisations commencent à rouvrir leurs bureaux. Cependant, cette nouvelle norme ne devrait pas signifier le retour aux protocoles prépandémiques. Au lieu de cela, les organisations devraient prendre en compte leurs nouvelles vulnérabilités et repenser leurs pratiques de sécurité.

Pour jeter les bases d'un retour sécurisé, envisagez les mesures suivantes:

Soutenez votre main-d'œuvre hybride.
La transition vers le lieu de travail sera très probablement divisée en étapes, de sorte que les équipes informatiques devront toujours prendre en charge les infrastructures à distance pour certains groupes d'employés. De plus, Gartner rapporte que 74% des entreprises permettront à au moins 5% de leurs effectifs sur site de rester à distance. On peut également s'attendre à des horaires de travail flexibles pour certaines équipes et certains employés travaillant au bureau à temps partiel.
Avec ce mode de travail hybride, les équipes informatiques devront conserver les meilleures pratiques qu'elles ont adoptées pendant la période de travail à distance, notamment:

  • Aborder les risques des outils de collaboration.
    Ces solutions permettent une collaboration rapide entre les équipes réparties, mais augmentent le risque d'accès non autorisé et de compromission des données. Les risques courants sont la surexposition des données (puisque les fichiers partagés via des outils de collaboration sont souvent conservés pour toujours par défaut), le partage de données non autorisé et l'élévation des privilèges. Les équipes informatiques doivent automatiser le suivi des personnes qui éditent, partagent et téléchargent des données, afin de pouvoir détecter et enquêter rapidement sur les comportements suspects. En outre, les équipes informatiques doivent travailler en étroite collaboration avec d'autres services pour comprendre leurs flux de travail et leurs besoins métier, afin de pouvoir fournir des solutions qui répondent à leurs besoins et éviter que les employés utilisent des outils non autorisés en dehors du contrôle informatique.
  • Gardez un œil sur les connexions Wi-Fi.
    Ce ne sont pas seulement les ordinateurs portables ou de bureau qui présentent des risques supplémentaires lorsque les employés travaillent à distance; les réseaux domestiques sont rarement configurés avec la sécurité à l'esprit. Les cybercriminels peuvent accéder aux données sensibles d'une organisation en infiltrant les réseaux Wi-Fi que les employés utilisent pour accéder aux systèmes de l'entreprise. Par conséquent, il est important de s'assurer que les employés travaillant à domicile utilisent un VPN et utilisent des réseaux séparés pour leur travail et pour leurs besoins personnels. Il est également essentiel qu'ils n'utilisent pas le Wi-Fi public une fois que leur café préféré a rouvert, surtout si ce Wi-Fi n'est pas protégé par mot de passe ou nécessite l'installation d'un programme tiers susceptible de contenir des logiciels malveillants. Pensez également à donner des routeurs Wi-Fi sécurisés préconfigurés pour un usage domestique aux employés qui travaillent avec vos données les plus sensibles. C'est un coût supplémentaire, c'est sûr, je ne peux donc pas recommander de le faire pour chaque employé, mais cela peut avoir du sens pour certaines catégories de personnel.
  • Soyez prêt à contrecarrer les attaques VPN.
    L'agence de cybersécurité du Department of Homeland Security a émis une alerte qui exhorte les organisations à accorder une attention particulière aux vulnérabilités VPN. Les principales mesures de prévention comprennent la mise à jour régulière des VPN, des périphériques d'infrastructure réseau et des périphériques utilisés pour l'accès à distance avec les derniers correctifs logiciels et configurations de sécurité, et la mise en œuvre de l'authentification multifacteur. Les stratégies pour assurer une détection et une réponse rapides des attaques comprennent l'audit des changements de configuration, les tentatives de connexion, l'analyse des menaces et les dysfonctionnements matériels.
  • Planifiez un contrôle d'accès conditionnel.
    Dans certains cas, vous souhaiterez peut-être réduire le niveau d'accès à vos actifs les plus critiques lorsque les utilisateurs se connectent via VPN. Cela n'était pas possible lorsque tout le monde était 100% WFH, mais cela peut être un contrôle utile dans les scénarios de travail hybrides ou flexibles.

Gérez l'afflux d'appareils amenés au bureau.

Alors que les entreprises se précipitaient pour permettre à leurs employés de travailler à domicile, nombre d'entre elles étaient incapables de se procurer, d'installer et de distribuer rapidement de nouveaux ordinateurs portables d'entreprise. Ainsi, ils devaient permettre aux employés d'utiliser leurs ordinateurs personnels pour rester productifs. Ces appareils n'étaient pas couverts par les couches normales de sécurité d'entreprise, de sorte qu'ils n'avaient peut-être pas été correctement corrigés et mis à jour et pourraient même contenir des logiciels malveillants.

Pour atténuer le risque associé à la réintroduction de ces appareils au bureau, les équipes de sécurité informatique doivent effectuer des analyses de vulnérabilité pour trouver les lacunes. Ensuite, ils doivent s'assurer que toutes les mises à jour du système d'exploitation et tous les correctifs logiciels manqués sont appliqués, déployer des solutions de protection des terminaux et augmenter la surveillance du comportement des utilisateurs pour s'assurer qu'ils peuvent détecter tout ce qui sort de l'ordinaire qui pourrait indiquer une intrusion ou une autre activité malveillante.

En outre, les équipes de sécurité devront préparer tous les équipements informatiques sur site pour les personnes qui retournent au bureau. Par exemple, tous les systèmes de bureau qui ont été arrêtés pendant le verrouillage devront être mis à jour avant que les utilisateurs professionnels ne recommencent à les utiliser.

Préparez-vous à une augmentation des logiciels malveillants.

Les organisations peuvent ne pas savoir que les appareils des employés sont compromis jusqu'à ce qu'ils retournent au bureau. Lorsqu'un appareil compromis se connecte directement au réseau, il permettra aux pirates de se déplacer pour rechercher des droits élevés et des données sensibles ou lancer une attaque de ransomware. En ce moment même, les cybercriminels organisés attendent peut-être de profiter des points de terminaison qu'ils ont déjà compromis. Alors que certains secteurs, tels que les gouvernements locaux et étatiques et l'éducation publique, ont récemment connu une baisse des attaques de ransomwares, puisqu'ils ont été fermés et qu'il y avait moins de personnes à hameçonner, à mesure que les employés retourneront sur leur lieu de travail, le nombre d'attaques de ransomwares augmentera.

Les stratégies pour atténuer vos risques liés aux logiciels malveillants incluent la connexion de tous les appareils des employés qui reviennent à un réseau invité et la garantie que votre politique de restriction logicielle empêche les comptes d'utilisateurs d'exécuter des exécutables. Vous devez également auditer en permanence votre environnement informatique pour détecter tout signe de ransomware en cours et activer les alertes sur les pics d'activité inhabituels dans vos référentiels de fichiers. Et bien sûr, fournissez une formation régulière aux utilisateurs sur la façon d'identifier les liens et les pièces jointes suspects et comment les signaler.

Enfin, vous devez renforcer la gouvernance de l'accès aux données: révoquez les droits d'accès attribués de manière inappropriée et excessive, déplacez toutes les données sensibles vers des emplacements sécurisés dédiés, vérifiez l'activité autour de vos données sensibles et surveillez l'augmentation des privilèges. Combler ces lacunes peut réduire considérablement l'impact des attaques et permettre à l'équipe informatique de les détecter plus rapidement.

Les mois de mars et avril ont été une période de panique, lorsque les organisations ont dû déplacer le personnel vers le travail à distance le plus rapidement possible et prioriser la disponibilité des services et des données par rapport à la sécurité. En mai et juin, les organisations auraient dû prendre le temps d'identifier et de combler les failles de sécurité créées par le passage rapide à la WFH. Il est maintenant temps pour les équipes de sécurité informatique de se préparer au retour des employés au bureau, en prenant des mesures pour minimiser les risques de sécurité en fonction des plans de leur organisation concernant le pourcentage de la main-d’œuvre qui restera à distance ou aura des horaires flexibles.


Commentaire de Steve Dickson. Voici ce que vous avez manqué?
Emplois les mieux rémunérés.
Emplois en vente et marketing les plus rémunérateurs.
Emplois scientifiques les plus rémunérateurs.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *