Fuites de données : Les menaces viennent de l’intérieur !

Prenez les plus gros piratages de données : Equifax, Target, NSA, Wikileaks, Yahoo, Sony. Tous ont un point commun : les fuites de données venaient de l’intérieur. Cela ne veut pas dire...
Michael Buckbee
3 minute de lecture
Dernière mise à jour 28 octobre 2021

Prenez les plus gros piratages de données : Equifax, Target, NSA, Wikileaks, Yahoo, Sony. Tous ont un point commun : les fuites de données venaient de l’intérieur.

Cela ne veut pas dire pour autant que les hackers étaient des employés ou des prestataires, mais une fois que les hackers ont passé la sécurité périphérique, cela fait-il une différence ? De l’extérieur, leurs activités se ressemblent toutes.

Nous rédigeons tant d’articles sur  ces phénomènes. Une fois qu’un hacker est parvenu à pénétrer sur le réseau, il a généralement à sa disposition tout ce dont il a besoin pour trouver (et tenter d’exfiltrer) les informations clés qui feront les gros titres : données personnelles, e-mails, documents professionnels, numéros de carte de crédit, etc.

La question devient donc : votre équipe de sécurité des données est-elle en mesure de se rendre compte que le hacker est à l’intérieur, avant qu’il ne soit trop tard ?

Outre votre pare-feu, vos routeurs et votre logiciel de surveillance du réseau, il est impératif que vous surveilliez aussi ce qui est à l’intérieur : comportement des utilisateurs, activité effectuée sur les fichiers, accès aux dossiers et modifications apportées dans AD.

Le périmètre a été franchi

Prenons le scénario suivant : un hacker a accédé à un compte utilisateur et tente de télécharger les données de propriété intellectuelle stockées sur OneDrive. Les premières tentatives d’accès aux données ont échoué mais le hacker persiste et fouille jusqu’à trouver un compte disposant de l’accès dont il a besoin pour lire les fichiers.

Même en surveillant les opérations effectuées sur les fichiers, ce type d’activité est difficile à différencier d’un clic sur le dossier par l’utilisateur qui tente d’y accéder.

Et c’est là que nous entrons en scène. Varonis analyse toutes ces tentatives d’accès à cette partition OneDrive dans leur contexte, en s’appuyant sur l’analyse du comportement des utilisateurs (UBA). De là, vous pouvez utiliser les modèles de menaces Varonis pour analyser et comparer cette activité aux comportements connus de l’utilisateur qui tente d’accéder à ces données, ainsi qu’aux comportements de ses pairs et des hackers qui cherchent à s’infiltrer dans les réseaux de l’entreprise.

Dans ce scénario, ce compte accède tout à coup à des données sensibles classifiées auxquelles il n’avait jamais touché auparavant. C’est un signal d’alerte, et nous possédons des modèles de menaces spécialement conçus pour détecter ce type de comportement.

DatAlert fuites de données

Cette activité sort du schéma comportemental normal pour le compte exploité par le hacker, et comme Varonis surveille l’ensemble de l’activité de OneDrive depuis plus d’un an, vous avez en main toutes les preuves nécessaires pour agir immédiatement.

Sans Varonis, vous n’auriez probablement jamais repéré les tentatives d’accès à ce dossier OneDrive. Vous n’auriez jamais remarqué que les fichiers étaient en train d’être copiés depuis ce dossier et vous n’auriez pas vu à quel dossier le hacker a accédé ensuite.

Enquête et analyse légale

La première étape consiste à verrouiller et déconnecter ce compte par programmation, des opérations que vous pouvez automatiser avec Varonis. Dans le même temps, des e-mails et alertes peuvent être envoyées à l’équipe de sécurité informatique et/ou à un système SIEM. Une fois les parties impliquées informées, le travail d’investigation peut commercer.

Mais par où commencer ? Déterminez ce qui s’est passé, comment cela s’est produit, quelles vulnérabilités ont été exploitées et ce que vous pouvez faire pour que le problème ne se reproduise plus. Avec l’interface utilisateur Varonis DatAdvantage, vous pouvez extraire l’historique d’audit de fichier de l’identifiant utilisateur piraté pour voir à quels endroits le compte est aussi allé avant que l’alerte n’ait été donnée.

Utilisez la piste d’audit de fichier complète pour identifier les dommages occasionnés (le cas échéant) et verrouiller l’accès à tout le système si nécessaire. Une fois la menace initiale neutralisée, vous pouvez commencer à boucher les trous.

La Plate-forme de sécurité Varonis est un élément clé d’un système de sécurité en couches. Les couches créent une redondance et c’est cette redondance qui augmente la sécurité. Les hackers trouveront et exploiteront tout ce qu’ils peuvent ; il est de notre responsabilité de protéger les données privées de chacun.

En apprenant à utiliser les bons outils et à appliquer des principes sains de sécurité des données, nous pouvons mener la vie dure aux scélérats qui cherchent à tirer profit du piratage et limiter ainsi l’impact des fuites de données.

Vous voulez voir Varonis à l’œuvre dans votre propre environnement pour bloquer ces types de menaces internes ? Cliquez ici pour convenir d’une démonstration avec un de nos experts en sécurité.

Que dois-je faire maintenant ?

Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:

1

Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.

2

Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.

3

Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

la-feuille-de-route-en-matière-de-sécurité-des-données-que-nous-avons-utilisée-avec-plus-de-7 000 dsi
La feuille de route en matière de sécurité des données que nous avons utilisée avec plus de 7 000 DSI
Découvrez la feuille de route en matière de sécurité des données de Varonis qui a aidé plus de 7 000 DSI à se conformer aux réglementations et à protéger leurs données les plus précieuses.
utiliser-varonis:-les-dessous-de-la-classification-des-données
Utiliser Varonis: Les Dessous De La Classification Des Données
Par Brian Vecci La classification des données est importante car elle aide à repérer les données sensibles, mais cela ne suffit pas pour les protéger. Il est primordial de comprendre...
gestion-de-la-posture-de-sécurité-des-données-(dspm) :-guide-des-bonnes-pratiques-à-l’intention-des-dsi
Gestion de la posture de sécurité des données (DSPM) : Guide des bonnes pratiques à l’intention des DSI
Maîtrisez les meilleures pratiques de gestion de la posture de sécurité des données (DSPM) avec notre guide destiné aux DSI. Apprenez à sélectionner le bon outil, à rester conforme et à empêcher les fuites de données.
outils-siem-:-varonis-est-la-solution-qui-exploite-au-mieux-votre-gestion-des-événements-et-informations-de-sécurité
Outils SIEM : Varonis est la solution qui exploite au mieux votre gestion des événements et informations de sécurité
Les applications de gestion des événements et informations de sécurité (SIEM) sont un pan important de votre écosystème de sécurité des données : elles agrègent les données de plusieurs systèmes, normalisent...