Comment protéger votre réseau contre les attaques de type ransomware ? Ne laissez personne y accéder

Comment protéger votre réseau contre les attaques de type ransomware ? Ne laissez personne y accéder.

L'érosion du périmètre des réseaux d'entreprise avait déjà mis à rude épreuve les pratiques de cybersécurité avant 2020. Ajoutez à cela l'adoption rapide du télétravail et les équipes de direction qui poussent à une plus grande agilité opérationnelle et commerciale. Il est facile de comprendre pourquoi l'objectif de « protection du périmètre » est confronté à des défis plus importants que jamais.

Mais que se passerait-il si vous pouviez sécuriser l'ensemble de votre environnement de travail flexible contre les attaques de ransomware sans protection du périmètre ? Laissez-moi vous expliquer.

Alors qu'il reste beaucoup à faire pour sécuriser votre réseau d'entreprise contre les menaces modernes telles que les ransomwares, il existe une solution simple qui offre immédiatement une sécurité solide à votre environnement de travail flexible. En exploitant une version « grand public » de l'accès à distance pour les télétravailleurs, vous restez aussi fiable et agile que possible, car les télétravailleurs ne touchent JAMAIS le réseau.

Un avantage supplémentaire d'une telle solution est que vous gagnez du temps pour développer votre stratégie à long terme pour la protection du périmètre et le Zero Trust.

L'accès à distance grand public : une voie beaucoup plus sûre que les solutions RDP-VPN

Dès 2017, le FBI a mis en évidence les attaques de périmètre contre le protocole de bureau à distance (RDP) comme une méthode principale d'infection par les ransomwares. Fin 2019, le FBI a encore précisé la menace et sensibilisé le public en publiant un message d'intérêt public (PSA) intitulé Des attaques de ransomware à fort impact menacent les entreprises et organisations américaines. (RDP est un protocole réseau propriétaire qui permet aux individus de contrôler les ressources et les données d'un ordinateur sur Internet).

Selon le message d'intérêt public du FBI, « les cybercriminels ont utilisé à la fois des méthodes de force brute, une technique utilisant des essais et des erreurs pour obtenir les informations d'identification des utilisateurs, et des informations d'identification achetées sur les marchés du darknet pour obtenir un accès RDP non autorisé aux systèmes des victimes. Une fois l'accès RDP obtenu, les criminels peuvent déployer toute une série de logiciels malveillants, y compris des ransomwares, sur les systèmes des victimes ».

Malgré ce type d'avertissements très médiatisés, les entreprises ont mis du temps à agir et continuent de s'appuyer sur RDP pour l'accès à distance. En fait, de nombreuses entreprises utilisent des moyens encore moins sûrs pour l'accès à distance : un simple VPN ou une combinaison de RDP et de VPN.

Comme nous l'avons indiqué dans un précédent article, les personnes qui télétravaillent utilisent généralement des VPN et le protocole de bureau à distance (RDP) pour accéder aux applications et aux données dont elles ont besoin pour effectuer leurs tâches. Cela a conduit les cybercriminels à exploiter la faiblesse de la sécurité des mots de passe et les vulnérabilités des VPN pour accéder au réseau de l'entreprise, voler des informations et des données, et pire encore, injecter des ransomwares. C'est ce qui s'est passé avec le piratage de la société Colonial Pipeline en avril 2021. La technologie VPN date de plusieurs décennies et ne peut pas être sécurisée comme le sont les solutions d'accès modernes, en particulier l'accès à distance basé sur le cloud.

RDP présente des risques similaires. Tout d'abord, les informations d'identification des utilisateurs de RDP sont faibles. Les télétravailleurs utilisent souvent le même mot de passe pour leur ordinateur de bureau et leur ordinateur à distance (qu'ils définissent eux-mêmes). Or, l'informatique d'entreprise ne gère généralement pas les mots de passe sur les appareils à distance/BYOD, ce qui entraîne de grandes variations dans la robustesse des mots de passe. Deuxièmement, l'authentification à deux facteurs et l'authentification multifactorielle ne font pas partie de RDP. Ces deux problèmes conduisent souvent à la compromission des appareils distants. Ces faiblesses en matière de sécurité conduisent à une utilisation continue des VPN. Mais, comme nous venons de l'expliquer, un VPN vous expose encore plus facilement aux ransomwares.

La segmentation du réseau n'est pas une panacée contre les attaques de ransomware

La segmentation du réseau peut être un moyen partiellement efficace pour protéger les systèmes informatiques contre les attaques de ransomware. La segmentation contrôle les flux de trafic entre les différents sous-réseaux et limite les mouvements latéraux d'un attaquant. Cependant, le recours à la segmentation du réseau pose deux problèmes.

La micro-segmentation du réseau est une tâche conséquente. Pour cette seule raison, la segmentation de votre réseau peut prendre beaucoup de temps, voire ne jamais être réalisée. Même lorsqu'un projet de segmentation est terminé, les administrateurs informatiques sont souvent confrontés à une mauvaise configuration initiale ou continue des listes de contrôle d'accès (ACL) et des politiques. Selon la Cybersecurity and Infrastructure Security Agency (CISA) et ses publications Remediate Vulnerabilities for Internet-Accessible Systems , la décentralisation des entreprises et de leurs processus de gouvernance rend difficile la coordination de la correction des vulnérabilités. La CISA ajoute que les contraintes budgétaires jouent également un rôle important dans la réponse complète au besoin de nouvelles solutions de sécurité pour protéger les réseaux et les systèmes.

La segmentation ne répond pas à l'ensemble du problème de sécurité de l'accès à distance. S'il est vrai que la segmentation contrôle la propagation latérale des ransomwares, elle ne le fait qu'une fois que le ransomware se trouve dans le réseau. Cette idée peut être effrayante. Si vous n'êtes pas expert dans la segmentation de votre réseau, vous pouvez encore être très exposé. Même si vous pouviez segmenter votre réseau de manière optimale, pourquoi voudriez-vous avoir un segment de réseau infecté pour commencer ?

L'accès à distance pour les consommateurs est 100% hors réseau et s'aligne sur le principe du Zero Trust

Dans le cadre des architectures de sécurité Zero Trust, les utilisateurs ne peuvent accéder aux applications, aux données et aux autres ressources qu'en vérifiant en permanence leurs informations d'identification. Même lorsqu'ils le font, ils ne peuvent accéder qu'aux zones pour lesquelles ils ont des autorisations personnalisées.

La solution d'accès à distance de Splashtop ne repose pas sur RDP et ne nécessite pas de VPN. De plus, elle suit une approche de Zero Trust. Lorsque vos employés accèdent à distance à leur ordinateur de bureau ou à leur poste de travail, ils passent par une connexion Splashtop spéciale. Une connexion qui ne fait pas partie du réseau de l'entreprise. Lorsqu'ils télétravaillent, ils ne peuvent que visualiser et travailler avec les données (par exemple, des documents Word) se trouvant sur leur bureau à distance. Les données ne sortent jamais du réseau de l'entreprise. Vous pouvez également activer ou désactiver les fonctions de transfert de fichiers et d'impression. Ces options ne sont pas disponibles avec une stratégie RDP/VPN.

L'accès à distance Splashtop introduit encore plus de fonctionnalités de sécurité, telles que l'authentification des appareils, l'authentification à deux facteurs (2FA), l'authentification unique (SSO) et bien plus encore. Ces mesures de sécurité modernes n'existent pas dans l'architecture VPN.

Un autre avantage de l'accès à distance Splashtop est la rapidité. Splashtop fonctionne indépendamment de votre infrastructure informatique existante et sa mise en place ne prend que quelques minutes. Imaginez qu'en une seule journée, vous puissiez donner à des départements entiers un accès à distance transparent et sécurisé à leurs ordinateurs à partir de n'importe quel appareil ; adoptant ainsi une stratégie BYOD (bring your own device) complète. Au final, vous gagnez en souplesse opérationnelle et commerciale, ainsi qu'en sécurité pour les télétravailleurs. Et tout cela en n'autorisant aucun d'entre eux à pénétrer sur votre réseau.

Restez au courant des dernières actualités en matière de sécurité sur notre fil de sécurité.


Ressources supplémentaires

Bannière d'essai gratuit sur le fond du blog