Toutes les attaques ne proviennent pas de menaces externes. Les menaces internes et le vol de données par des employés frappent les organisations à une fréquence alarmante. Ils dérobent des données ou encore la propriété intellectuelle et présentent un risque pour l’entreprise.
Un certain nombre de raisons peuvent pousser un employé à voler les données de son entreprise : il a peut-être intégré une société concurrente ou est sur le point de le faire, ou bien il est sous l’influence d’un tiers malveillant, peut-être encore cherche-t-il à se venger ou à générer des bénéfices à l’insu de l’entreprise.
Dans certains cas, des employés (ou des tiers) font simplement preuve de négligence, permettant à un pirate opportuniste de s’infiltrer sur le réseau.
Téléchargez un Livre-Blanc sur la stratégie de sécurité Zero Trust, portée par Forrester Research, et les plus importantes sociétés de cybersécurité
Dans cet article, nous vous montrerons différents types de menaces internes auxquelles vous pourriez devoir faire face, comment prévenir le vol de données par des employés et comment empêcher ce type de menace de causer trop de dégâts au sein de votre entreprise.
Qu’est-ce que le vol de données par un employé ?
Le vol de données par un employé survient quand un membre du personnel dérobe des informations à son entreprise à des fins malveillantes ou malfaisantes, et à son détriment. C’est une attaque particulièrement difficile à prévenir car, par nature, elle provient d’un employé et survient en interne.
Vol de données d’origine interne contre vol de données par un employé
Le vol de données par un employé est un type de menace interne qui fait référence à toute menace interne, qu’elle soit malveillante ou non. Dans cet article, nous nous concentrerons sur le vol de données par un employé, mais nous évoquerons également les menaces internes lorsque le sujet s’y prêtera.
D’après le rapport d’IBM sur les menaces internes, celles-ci (quel que soit le type, y compris le vol de données par un employé) ont coûté aux entreprises 11,45 millions de dollars et le nombre de cas a triplé depuis 2016. Parmi 204 entreprises interrogées, plus de 4 700 incidents en interne ont été observés.
Les types de vol de données en interne à surveiller
Différents types de vol de données en interne menacent votre entreprise. Nous modéliserons ces types de menaces d’après la définition établie par Verizon dans son rapport 2020 sur les compromissions de données.
Personnes malveillantes venant de l’intérieur
Les personnes malveillantes en interne cherchent à retirer un gain, qu’il soit financier ou personnel, de la vente des données de votre entreprise ou de la vente de l’accès à ces informations. Elles savent à quel point vos systèmes sont précieux et peuvent les vendre au plus offrant ou à votre principal concurrent.
Agents internes
Ce type de menace interne est peut-être le plus dangereux, car ces agents travaillent pour le compte de quelqu’un d’externe. Il peut s’agir d’un concurrent ou d’un groupe de pirates. Entre leurs intentions malveillantes et l’accès dont bénéficient vos employés, le risque est grand.
Employés mécontents
Certaines personnes pourraient chercher à se venger d’un employeur qui ne leur a pas fait profiter d’une promotion ou qui leur a simplement signifié leur licenciement. Quelle qu’en soit la raison, ces employés peuvent chercher à détruire ou à endommager les systèmes, données ou processus existants.
Employés imprudents
Ici, pas d’intention malveillante, mais le danger est bien réel. Un employé négligent qui clique sur un e-mail de phishing ou qui ne respecte pas votre politique d’utilisation des appareils personnels peut exposer votre organisation à des risques inutiles.
Tiers
Des entités tierces, comme les fournisseurs de service cloud ou de logiciels, ont souvent accès à vos données et, parfois, à votre réseau. Si le niveau de sécurité de ces tiers n’est pas validé et que vous n’avez pas conscience de la façon dont ils peuvent vous exposer à des pirates malveillants, ils pourraient faire office de passerelle pour ces acteurs mal intentionnés.
Les trois premiers exemples cités sont des cas de vol de données par un employé, dans lesquels l’employé a l’intention de nuire à l’organisation. Les deux derniers, en revanche, illustrent des types de menaces internes.
Se protéger des menaces internes et prévenir le vol de données par un employé
Maintenant que vous connaissez les menaces, vous devez vous en protéger. Mettre en place une politique et un processus pour atténuer le risque auquel votre entreprise est exposée et réduire les dommages en cas d’incident est indispensable. Si vous n’avez encore rien entrepris dans ce sens, voici comment vous devez vous y prendre :
Hiérarchisez vos besoins en matière de protection des données
Si vous ne l’avez pas déjà fait, déterminez quelles données sont les plus critiques et doivent absolument être protégées. Il peut s’agir des informations de vos clients, des données concernées par des réglementations et des normes strictes, ou encore de celles qui, si elles sont divulguées, pourraient exposer votre entreprise à un risque.
L’étendue des dégâts varie suivant l’importance des données divulguées : le vol de la totalité des données des salaires d’une entreprise, qui contiennent des informations à caractère personnel, n’est pas comparable à celui d’une liste de contacts extraite d’un compte de média social. En déterminant quelles sont les données les plus critiques, vous protégerez votre entreprise de manière plus efficace. Envisager les pires cas de figure vous permettra d’identifier les données qu’il est essentiel de protéger.
Appliquez la politique du moindre privilège
Une fois que vous avez identifié les données à protéger en priorité, vous pouvez mettre en place une politique qui limite l’accès à vos données, en fonction du poste et de la fonction de chaque personne. Cela va bien au-delà de l’autorisation et de l’authentification et consiste à ne donner accès aux données qu’aux employés qui en ont réellement besoin.
Cela vous permettra de réduire les risques en veillant à ce que l’accès aux données et aux réseaux critiques soit globalement limité. Suite à un incident lié aux données, en cas de divulgation par exemple, l’identification des responsables est également facilitée.
Déployez un logiciel pour surveiller et empêcher l’accès au réseau
Quand vous avez évalué vos besoins internes en sécurité des données, vous pouvez déployer un logiciel pour surveiller les comportements et l’accès au réseau et limiter l’accès à certaines parties de l’infrastructure. Dans votre recherche de logiciels de surveillance, assurez-vous que les solutions proposées vous donnent de la visibilité, du contrôle et la possibilité d’étendre l’accès du logiciel au fur et à mesure de la croissance de votre entreprise et de votre réseau.
Préparez un plan de réponse aux incidents
Aucun plan ou logiciel ne vous donnera la garantie à 100 % d’empêcher les incidents. Il est donc important de vous préparer aux pires cas de figure. En vous basant sur les types de menaces internes listées ci-dessus et l’évaluation des données critiques que nous avons évoquée, vous pouvez envisager divers scénarios.
Et si un employé récemment licencié désactivait les mises à jour automatiques d’un logiciel critique ?
Et si un fournisseur tiers d’infrastructure subissait une fuite de données ?
Et si un employé du service des finances cliquait sur le lien d’un e-mail de phishing ?
Travaillez avec votre service pour établir et simuler plusieurs scénarios et élaborer des plans de réponse aux incidents qui couvrent toutes ces possibilités. En général, nous vous conseillons de prioriser les scénarios qui auraient un impact sur les processus de votre entreprise, qui compromettraient votre base de clients ou nuiraient fortement à votre réputation.
Votre plan de réponse aux incidents doit être axé sur l’atténuation des dégâts, la diminution des risques supplémentaires, la communication en interne et en externe, et le retour à un état opérationnel dès que possible.
À l’avenir
Les menaces internes et le vol de données par un employé semblent bien distincts, mais se recoupent au niveau de la cybersécurité mise en place d’un point de vue général. La gestion des risques liés aux tiers garantit que vos fournisseurs ne vous exposent pas à un risque, la visibilité sur vos actifs vous permet de savoir si des comportements étranges ont lieu sur votre réseau, et la sécurité traditionnelle des terminaux bloque l’accès aux personnes externes, même si elles essaient de passer par vos employés.
Pour savoir comment protéger l’ensemble de votre service des menaces internes comme externes, explorez la plateforme DatAdvantage de Varonis, conçue pour vous procurer un contrôle total et une visibilité sur l’intégralité de votre infrastructure de données.
Que dois-je faire maintenant ?
Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:
Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.
Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.
Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.