Comment votre équipe à distance peut faire face à la montée des cyberattaques

Les équipes à distance font face à la montée des cyberattaques

Une fois de plus, et pour le 18e mois d'octobre consécutif, c'est le mois de la sensibilisation à la cybersécurité. Cette année, la sécurité des architectures de travail à distance et des travailleurs à distance est au cœur des préoccupations de la Cybersecurity & Infrastructure Security Agency (CISA). En 2020, les organisations ont rapidement adopté le travail à distance et nombre d'entre elles prévoient de continuer à travailler à distance de manière permanente, que ce soit en totalité ou en partie. Ce passage rapide au travail à distance a laissé les organisations vulnérables à un paysage de menaces élargi de cyberattaques.

Quelle est l'ampleur et la diversité des cyberattaques ?

Il suffit de considérer quelques aperçus de 2021 par des ressources de cybersécurité de premier plan. Norton a récemment publié un article intitulé 115 statistiques et tendances en matière de cybersécurité que vous devez connaître en 2021 - il y en a 115 ! Dans le même temps, le rapport de Verizon 2021 Data Breach Investigations Report fournit 119 pages de données et de commentaires sur une série de types d'incidents de cyberattaques, y compris les 20 actions infâmes les plus courantes que les criminels ont entreprises pour pénétrer dans les organisations en 2021. À elle seule, la société Verizon avait confirmé et analysé 5 258 violations de données à la date de publication du rapport, en septembre 2021. Les dirigeants d'entreprise doivent prendre des mesures défensives pour protéger leurs organisations contre ces menaces croissantes.

La charge de la sécurité est à partager entre tous

Il est important de noter que la vulnérabilité d'une organisation aux cyberattaques est liée à la fois aux personnes et à l'infrastructure informatique. C'est pourquoi une approche de la sécurité de votre environnement de travail à distance doit tenir compte des facteurs de risque les plus courants liés aux personnes ainsi que des facteurs de risque liés à l'infrastructure informatique.

Facteurs de risque liés aux personnes

Comme vous le savez probablement, le maillon le plus faible de la défense de la sécurité de toute organisation est généralement l'utilisateur final. La plupart des brèches sont causées par une simple erreur, comme le fait pour un employé de cliquer sur un lien nuisible, d'enregistrer un fichier corrompu, d'utiliser un mot de passe faible ou de transmettre des éléments nuisibles à d'autres personnes. En fait, selon l'étude de Verizon, il y a 100% chance que votre personnel soit ciblé si votre organisation compte 100 employés ou plus.

Dans ce contexte, les dirigeants doivent prendre deux mesures importantes pour rendre les employés plus vigilants :

Étape 1 : demander aux dirigeants de promouvoir la formation de sensibilisation des utilisateurs finaux

Lorsqu'un dirigeant de niveau C pousse les gens à entreprendre une formation, celle-ci est réalisée. Demandez à vos dirigeants d'envoyer des messages qui soulignent l'importance de la sécurité et insistent sur le fait qu'elle est la responsabilité de chacun. Le CISA a publié deux excellentes ressources qui peuvent vous aider à renforcer votre formation à la sécurité spécifique au travail à distance :

Étape 2 : Établir des politiques de sécurité du vivant

De nombreuses entreprises disposent de politiques de sécurité. Cependant, pour qu'elles soient vraiment efficaces et que les gens y adhèrent, vous devez les surveiller, les tester et les faire appliquer en permanence.

Il est important de noter que peu d'incidents de violation de données sont causés par des employés qui "se comportent mal". Pourtant, il est impossible de savoir qui a été compromis. C'est pourquoi les entreprises les plus performantes et les responsables de la sécurité adoptent des architectures de sécurité plus solides, dans lesquelles les utilisateurs ne peuvent accéder aux applications, aux données et aux autres ressources qu'en vérifiant en permanence leurs informations d'identification. Même lorsqu'ils le font, les utilisateurs ne peuvent accéder qu'aux zones pour lesquelles ils ont des autorisations personnalisées.

Facteurs de risque liés à l'informatique

Il va sans dire qu'en matière de cybersécurité, il existe un flot ininterrompu de solutions et de conseils pour vous aider à sécuriser votre environnement informatique. Heureusement, le CISA a rassemblé un ensemble ciblé de ressources précieuses, le Telework Reference Materials for Non-Federal Organizations. Ces ressources ont été élaborées en collaboration avec les principaux fournisseurs de solutions de sécurité informatique et des experts du secteur. Elles couvrent un large éventail de recommandations informatiques spécifiques au télétravail - 26 pour être exact.

Les VPN peuvent vous rendre vulnérable aux cyberattaques

Les personnes qui travaillent à distance utilisent généralement les VPN et le protocole de bureau à distance (RDP) pour accéder aux applications et aux données dont elles ont besoin pour effectuer leur travail. Cela a conduit les cybercriminels à exploiter les faiblesses de la sécurité des mots de passe et les vulnérabilités des VPN pour accéder au réseau de l'entreprise, voler des informations et des données et, pire encore, injecter des ransomwares.

Selon Reuters, le piratage de l'oléoduc Colonial en avril 2021, qui a gelé l'approvisionnement en pétrole du sud-est des États-Unis, est le résultat de l'intrusion d'un VPN. Cette intrusion aurait probablement pu être évitée si les dirigeants de l'oléoduc avaient protégé le VPN par une authentification multifactorielle. L'organisation a eu la chance de s'en sortir avec seulement un paiement de 5 millions de dollars en bitcoins, mais elle devra probablement faire face à une surveillance à long terme et à des dommages à sa marque.

S'appuyer sur l'accès VPN est une proposition perdante lorsqu'il s'agit de se défendre contre les cyberattaques modernes. La technologie VPN datant de plusieurs dizaines d'années, elle ne peut tout simplement pas être sécurisée comme le sont les solutions d'accès modernes, en particulier les accès basés sur le cloud. Sans compter que le succès d'un VPN dépend de sa configuration correcte par votre service informatique. Les VPN sont souvent exploités car il n'existe pas de méthode standard pour les configurer ou en distribuer l'accès.

L'accès à distance peut aider à résoudre les problèmes de sécurité du travail à distance

Une solution d'accès à distance atténue les risques inhérents aux VPN, car elle vous permet de limiter la diffusion des employés à leur seul bureau. Ainsi, les données de votre réseau d'entreprise sont protégées. Les employés travaillant à distance peuvent modifier un fichier s'ils en ont reçu l'autorisation, sinon ils ne peuvent que visualiser les données. Ceux qui n'ont qu'un accès de visualisation ne peuvent pas modifier, manipuler ou même télécharger les données. Cela contraste fortement avec l'accès par VPN, qui permet à tout utilisateur autorisé de télécharger des données à volonté.

Les solutions avancées d'accès à distance introduisent encore plus de fonctions de sécurité, telles que l'authentification du dispositif, l'authentification à deux facteurs (2FA), single sign-on (SSO) et bien d'autres pour assurer votre sécurité et celle de votre organisation.

"Bien qu'il y ait une courbe d'apprentissage lorsque les gens adoptent des solutions d'accès à distance, vous pouvez minimiser cela avec le bon partenaire. Splashtop ayant été conçu à l'origine pour le marché grand public, le temps d'apprentissage est minimal. Et par minime, je veux dire en quelques minutes pour l'utilisateur moyen." - Jerry Hsieh, directeur principal de la sécurité et de la conformité chez Splashtop

Conclusion : il faut un village

Les gens travaillant à distance, le paysage des menaces s'élargissant et les cyberattaques se produisant plus fréquemment, les organisations doivent adopter une approche holistique pour faire face aux menaces émergentes de 2021 en matière de cybersécurité. Cela signifie qu'elles doivent renforcer la position défensive de leur personnel et de leur architecture informatique.

La bonne nouvelle, c'est que vous pouvez apporter des changements très pragmatiques dans quelques domaines seulement pour faire un bond en avant substantiel dans la protection contre les cyberattaques. En outre, il est devenu évident que le gouvernement américain et les leaders du secteur de la sécurité ont redoublé d'efforts pour permettre aux organisations comme la vôtre d'exploiter des environnements de travail à distance sûrs et sécurisés et pour les conseiller dans ce sens.

 

Chez Splashtop, nous sommes fiers de fournir un élément essentiel du travail à distance sécurisé. En savoir plus sur les fonctionnalités de sécurité de l'accès à distance de Splashtop .

 

Ressources supplémentaires

Pour vous tenir au courant des dernières nouvelles en matière de cybersécurité, abonnez-vous à notre fil d'information sur la sécurité .

Pour en savoir plus sur les solutions d'accès à distance et de support à distance de Splashtop, visitez notre page de produits .

Bannière d'essai gratuit sur le fond du blog