Des histoires comme celles du film Arrête-moi si tu peux (dans lequel l’escroc Frank Abagnale a dupé toutes les personnes qui l’entouraient) donnent envie à de nombreuses personnes d’être aussi intelligentes et confiantes que le protagoniste, qui a utilisé son charme et son bagout pour mettre tout le monde dans sa poche.
Après une importante fuite de données, il est naturel de chercher une histoire comparable sur la façon dont un hacker a utilisé la ruse et l’astuce pour tromper sa victime et « se faire inviter ». Supposons que le hacker appelle la victime et se serve d’un prétexte convaincant. Quelque chose du genre : « Salut, c’est Mathieu du service informatique, je travaille avec Sophie... tu connais Sophie ? Je suis navré que tu reçoives toutes ces notifications sur ton téléphone à 3 h du matin. Communique-moi ton code pin, je vais remettre tout ça en ordre. »
Bien que cette scène puisse sortir d’un film, de nos jours les véritables raisons des fuites ne sont jamais liées à une mauvaise décision isolée, mais aux nombreux choix réalisés bien avant qu’un administrateur réseau endormi ne reçoive l’appel d’un attaquant.
Dans cet article, je vous explique comment les entreprises peuvent renforcer leur résilience face à toute attaque ou défaillance, afin d’éviter qu’un moment de faiblesse humaine ne conduise à une catastrophe.
Comment une mauvaise action peut-elle conduire à une fuite importante ?
Lors d’une récente fuite dans une entreprise de covoiturage populaire, le hacker s’est introduit et a réussi à accéder aux données des applications SaaS et de l’infrastructure cloud de l’entreprise sur AWS et Google Cloud Platform.
Nous constatons que les hackers ciblent des données en utilisant les mêmes techniques à maintes reprises. Ils analysent l’environnement et recherchent les faiblesses : des données qui ne sont pas verrouillées et des comptes avec des mots de passe faibles et/ou stockés au format texte lisible. Au cours de cette récente fuite, le hacker a trouvé un mot de passe qui lui a permis d’accéder au système de stockage de l’ensemble des mots de passe, ce qui lui a donné accès à davantage de données sur d’autres parties de l’infrastructure.
Les données sont le nerf de la guerre : les attaquants savent que nous dépendons de leur disponibilité et de leur confidentialité. Ces informations sont également source de risques et c’est la raison pour laquelle nous devons nous employer à les protéger. Après une fuite, les applications SaaS n’ont pas nécessairement été impactées et les infrastructures cloud peuvent être reconstruites, mais il est impossible de « revenir en arrière » en cas de données compromises. Il est beaucoup plus facile de garder le dentifrice dans le tube que de le remettre à l’intérieur.
De nombreux dirigeants pourraient se demander : « Le cloud n’était-il pas censé assurer notre sécurité ? »
Dans le cloud, il est de la responsabilité d’une personne de garantir la sécurité des applications. Quelqu’un d’autre est responsable des correctifs de l’application et de ses dépendances, notamment les bases de données et les systèmes d’exploitation. Une autre personne encore est responsable du réseau, des pannes, du CVC, de l’extinction des incendies et du verrouillage de la porte.
Toutes ces questions de sécurité étant entre les mains du fournisseur cloud, il ne reste plus qu’à s’assurer que seules les bonnes personnes peuvent accéder aux données appropriées et qu’elles n’accèdent qu’à celles dont elles ont besoin, puis à vérifier que ces acteurs utilisent les données aux fins prévues. Un jeu d’enfants, n’est-ce pas ?
C’est loin d’être le cas, et le processus est plus vulnérable que vous ne le pensez.
Faire la lumière sur les risques liés au cloud
Ma société, Varonis, a analysé 15 pétaoctets de données cloud au sein de 717 entreprises de divers secteurs, notamment les services financiers, les soins de santé et l’administration. Quatre entreprises sur cinq (81 %) avaient des données sensibles à la portée de chaque employé ou de l’ensemble des internautes.
Une entreprise moyenne compte près de 20 000 dossiers et plus de 150 000 fichiers en accès libre. Que contiennent-ils ? Plus de 100 000 informations sensibles partagées publiquement dans des applications SaaS. Rien qu’avec Microsoft 365, l’entreprise moyenne comptait près de 50 000 dossiers sensibles partagés publiquement.
La plupart des risques actuels sont dus au fait que le cloud permet aux utilisateurs finaux de partager facilement des données sans l’aide ou les conseils du service informatique. Ils peuvent partager des données publiquement et avec d’autres employés en cliquant sur Partager : c’est si simple ! Nous avons constaté que les employés créent des dizaines de milliers de liens de partage dans Microsoft 365. Pour la plupart, il s’agit de liens qui donnent accès à tous les employés. Avec autant de partages, une entreprise moyenne possède désormais plus de 40 millions d’objets autorisés de manière unique et de nombreuses menaces qui ne seront jamais détectées ni vérifiées.
En ce qui concerne les fondamentaux, malgré les avantages bien connus de la sécurité de l’authentification multifacteur (MFA), l’entreprise moyenne dispose de milliers de comptes, notamment de comptes administratifs, qui n’en ont pas besoin.
Plus de moyen pour vous protéger des cyber-attaques.
Compliquer la tâche du hacker
Les comptes avec de nombreux accès sont des bombes à retardement pour la sécurité des données, et leur rayon d’impact, le risque de dommages après une compromission, est gigantesque. Lorsqu’un seul compte ou appareil est compromis, combien de dégâts pourrait-il causer et dans quelle mesure pourrez-vous contenir les dommages ?
Voici quatre étapes à suivre pour vous assurer que lorsque l’un de vos employés est victime d’un hacker rusé, vous serez en mesure de lui compliquer la tâche : il devra redoubler d’efforts pour compromettre vos données critiques :
- Réduire le rayon d’impact : minimisez les dommages que pourraient causer les hackers en bloquant l’accès à vos données critiques et en veillant à ce que les employés et les sous-traitants n’aient accès qu’aux données dont ils ont besoin pour faire leur travail.
- Trouver vos données critiques (et vos mots de passe) : trouvez et identifiez les données critiques qui présentent un risque. Analysez tout ce que les hackers recherchent, notamment les données personnelles, les données financières et les mots de passe.
- Adopter la MFA : en mettant en place l’authentification multifacteur (MFA), les entreprises ont 99 % moins de chances d’être piratées.
- Surveiller ce qui compte le plus : surveillez la manière dont chaque utilisateur et chaque compte utilisent les données critiques et surveillez toute activité habituelle qui pourrait indiquer une éventuelle cyberattaque.
Cet article a été publié pour la première fois sur Forbes.
Que dois-je faire maintenant ?
Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:
Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.
Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.
Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.