Assurez-vous que le premier appareil infecté est le dernier.

À l'époque lointaine de 2019, les organisations considéraient le travail à domicile comme une exception. Alors que quelques entreprises profitaient de prix abordables nuage solutions pour une approche plus flexible du travail, ils étaient en avance sur la courbe. La majeure partie de la journée se faisait encore au bureau.

, covid La pandémie a catalysé une évolution vers un travail plus flexible, et le lieu de travail a changé à jamais en conséquence. Les recherches indiquent que 76 % des employés estiment qu'ils peuvent remplir leur rôle avec autant de succès à distance qu'au bureau. De plus, 63 % des entreprises à forte croissance utilisent un modèle de « productivité partout »
dès 2022. 

Mais parallèlement à des avantages tels qu'une flexibilité accrue et un meilleur équilibre entre vie professionnelle et vie privée, le modèle de travail hybride distribué a également accru la cyber

exposition à risque. Comme le travail hybride reste la norme, il est essentiel que les organisations donnent la priorité à une stratégie de sécurité qui reste robuste partout où les employés travaillent - à la maison, dans un café ou au bureau. Alors que les cyberattaques augmentent en fréquence et en gravité, la résilience consiste aujourd'hui à sécuriser l'ensemble du parc de travail hybride pour garantir qu'en cas de violation, le premier appareil ou réseau infecté soit également le dernier.

COMMENT LES ACTEURS DE LA MENACE EXPLOITENT-ILS LE TRAVAIL À DISTANCE POUR INFILTRER L'INFORMATIQUE D'UNE ORGANISATION ?

Entre la migration vers le cloud et le travail à distance généralisé, la plupart des organisations disposent d'une infrastructure plus dispersée qu'il y a quelques années. Il y a plus de pièces mobiles à gérer et à sécuriser, et la complexité continue de

menacer la sécurité. Les acteurs de la menace n'ont pas tardé à profiter des organisations non préparées qui ont pris la lourde décision de prendre en charge une main-d'œuvre entièrement distante au début de la pandémie. Et ils continuent de cibler les vulnérabilités inhérentes à une base d'employés distribuée. 

Il est peu probable que le réseau domestique moyen corresponde aux capacités de sécurité d'un réseau d'entreprise, par exemple. Les employés sont également susceptibles d'utiliser des appareils personnels au cours de leur journée de travail, les recherches ayant révélé que plus d'un tiers des travailleurs à distance préfèrent mélanger les machines professionnelles et personnelles. Le personnel est également plus isolé face aux tactiques d'ingénierie sociale. Il est plus facile de tomber dans le piège d'un e-mail de phishing se faisant passer pour un collègue lorsqu'il n'est pas assis en face de vous au bureau, par exemple. 

Compromettre l'appareil d'un travailleur à distance fournit à un adversaire un outil puissant pour poursuivre son attaque. Bien qu'ils puissent commencer par exploiter un point de terminaison unique pour accéder à l'environnement informatique plus vaste de l'entreprise, ils peuvent ensuite se déplacer latéralement à travers les réseaux, les centres de données et 

le cloud pour trouver des comptes privilégiés et compromettre des actifs commerciaux sensibles. 

Il est également plus facile pour un attaquant de se cacher dans un environnement distant. Les employés se connectent désormais à des heures différentes et à partir de divers IP adresses, ce qui rend plus difficile le suivi des communications normales de la charge de travail et du comportement des utilisateurs. Par conséquent, les attaques contre les environnements de travail hybrides coûtent aux entreprises environ 600,000 XNUMX $ de plus que le coût moyen mondial des cyberattaques. 

COMMENT POURQUOI EST-IL SI IMPORTANT DE LIMITER L'ACCÈS À L'ESSENTIEL ? 

Sans les bonnes précautions en place, un seul terminal compromis peut ouvrir des voies permettant aux acteurs malveillants d'accéder à des données plus sensibles et à des applications métier critiques. Si l'organisation n'a pas mis en place des contrôles de sécurité efficaces basés sur l'identité ou des cadres appliqués tels que Zéro confiance, il y aura peu de barrières sur le chemin du mouvement latéral - accordant essentiellement aux attaquants carte blanche à l'ensemble de l'organisation après un compromis initial. 

Les comptes d'utilisateurs surprovisionnés sont un cadeau pour un intrus sur le réseau. Les entreprises doivent donc déployer une approche stricte du moindre privilège qui limite l'accès au système de manière proactive en ne fournissant que l'accès absolument nécessaire, ce qui réduit la surface d'attaque dès le départ. De plus, les attaques de ransomwares peuvent désormais se déplacer assez rapidement - d'un point de terminaison compromis unique à une informatique organisationnelle plus large - pour causer de graves dommages et perturbations avant que l'équipe de sécurité n'ait la possibilité de détecter et de répondre à la menace. Les entreprises doivent donc avoir la capacité de détecter et de contenir rapidement les attaques.

La meilleure façon de limiter l'accès à l'essentiel et de réduire les risques de violation est d'opérer selon une mentalité de « présumer une violation ». Supposons que des acteurs malveillants ou des menaces se cachent déjà dans vos environnements cloud, vos centres de données et vos parcs d'ordinateurs portables, car ils le sont probablement déjà. 

COMMENT LES ORGANISATIONS PEUVENT-ELLES RÉDUIRE LES RISQUES ?

Alors que la prolifération informatique continue de s'étendre, la visibilité et le confinement sont essentiels par-dessus tout. Les équipes de sécurité doivent être en mesure de voir et d'empêcher les attaques de se propager sur n'importe quel appareil lié à leur réseau, quel que soit l'emplacement. Cela signifie un point de contrôle unique pour toutes les connexions et une visibilité de bout en bout sur l'ensemble de l'hybride
Parc informatique. 

Les entreprises doivent être en mesure d'appliquer de manière uniforme des contrôles d'accès Zero Trust et des politiques de segmentation afin que les utilisateurs ne puissent accéder qu'aux applications nécessaires à partir du point de terminaison, plutôt qu'à l'ensemble de l'environnement informatique par défaut. Cela atténuera les dommages qu'un terminal compromis peut causer, ce qui rendra le déplacement sur le réseau beaucoup plus gourmand en temps et en ressources pour les attaquants. En fin de compte, les adversaires abandonnent l'entreprise en faveur de cibles plus faciles.

Enfin, des stratégies de confinement telles que la segmentation Zero Trust empêchent les ransomwares à action rapide de se propager facilement sur le réseau ou de compromettre des appareils supplémentaires. Pour maintenir la flexibilité et l'agilité offertes par le travail à distance, la sécurité doit fonctionner de manière à limiter les menaces, mais pas les utilisateurs légitimes. Avec la bonne approche, les organisations peuvent récolter les bénéfices du travail hybride tout en réduisant les risques et en renforçant la cyber-résilience. Et dans le climat économique actuel, la résilience est primordiale.

Une image de , Actualités, Assurez-vous que le premier appareil infecté est le dernier.

Raghu Nandakumara

Responsable Solutions Industrie chez Illumio

Soulèvement des machines.

Ahsan Zafeer • 26 novembre 2022

Ahsan Zafeer couvre des sujets liés à la technologie et au marketing numérique et tweete @AhsanZafeer. Ici, il explique les craintes des gens quant aux raisons pour lesquelles les machines prennent le relais.

La gestion du changement doit-elle changer ?

Paolo Juvara • 01 août 2022

La gestion du changement est souvent une voie à sens unique qui ignore une partie très importante de l'équation : les personnes qui en sont affectées. La conduite du changement doit-elle changer ? Paolo Juvara de Pure Storage partage si la transformation numérique est l'objectif, oui, c'est le cas.

La montée du no-code - qu'est-ce que c'est et pourquoi...

Salle de presse OTC • 06 juin 2022

Dans le passé, la création d'applications logicielles nécessitait des mois et des années de formation pour apprendre les langages et les frameworks de programmation. Un parcours de développement logiciel typique nécessiterait une puissance de calcul excessive, des essais et des erreurs sans fin et une main-d'œuvre de niche hautement qualifiée - juste pour arriver à un résultat positif. Mais grâce à l'essor des logiciels sans code, les choses...

WAICF - Plongez dans l'IA en visitant l'un des plus...

Délia Salinas • 10 mars 2022

Chaque année, Cannes organisait un événement technologique international appelé World Artificial Intelligence Cannes Festival, plus connu sous son acronyme WAICF. L'une des villes les plus luxueuses du monde, située sur la Côte d'Azur et hôte du Festival annuel du film de Cannes, du Midem et du Festival international de la créativité Cannes Lions.