Comme la transition rapide vers le travail à distance à la suite de mesures de verrouillage s'est avérée, la nécessité est vraiment la mère de l'invention.
Pratiquement du jour au lendemain, les entreprises qui auraient autrement pu traîner les pieds dans la transformation numérique ont été obligées de réinventer leurs façons de travailler et de communiquer – et cela impliquait une nouvelle dépendance à l'égard des applications basées sur le cloud.
«La pandémie a mis du carburant dans le moteur d'adoption du cloud. La résistance au changement s'est évaporée du jour au lendemain et toutes les applications commerciales sont désormais dans le cloud », a déclaré Nico Fischbach, directeur technique de la firme de cybersécurité Forcepoint. TechRadar Pro.
"C'est drôle – les événements macro sont beaucoup plus puissants que n'importe quel conseil d'administration … et maintenant [due to the pandemic] Internet est devenu votre environnement d'entreprise. »
Cependant, si l'accélération des tendances technologiques peut être considérée comme l'un des rares points positifs à sortir de la pandémie, le rythme avec lequel les entreprises ont été forcées d'innover comporte inévitablement un niveau de risque.
Sommaire
Sécurité de travail à distance
Sous le nouveau régime de travail à distance, les périmètres de sécurité des entreprises se sont étendus presque instantanément, posant un défi sans précédent aux équipes de cybersécurité.
L'introduction de nouveaux points de terminaison sur le réseau d'entreprise – à la suite d'initiatives BYOD (apportez votre propre appareil) – l'utilisation d'outils de communication non autorisés et un afflux d'attaques de phishing sont tous des maux de tête qui sont devenus plus aigus depuis le début de la pandémie.
"Ce n'est pas seulement apporter votre propre appareil (BYOD), c'est maintenant apporter votre propre appareil partagé », fait remarquer Fischbach. «Les employés travaillent avec les données de l'entreprise sur des appareils également utilisés par leurs enfants et partenaires – et cet appareil est susceptible d'être complètement non géré.»
De plus, il est devenu beaucoup plus difficile de comprendre précisément où les données d'entreprise sont conservées et comment elles sont utilisées par les employés. Libéré de l'œil vigilant du service informatique, le personnel est enclin à prendre des raccourcis (tels que le transfert de données via des périphériques USB ou l'envoi d'informations à l'aide de comptes de messagerie personnels) qui pourraient compromettre la sécurité des données sensibles.
Pivoter vers de nouveaux modes de fonctionnement, selon Fischbach, pourrait s'avérer un défi important pour les équipes de sécurité, qui étaient pour la plupart totalement aveuglées par la transition vers le télétravail.
«Pour la dernière décennie [security teams] ont seulement regardé une pyramide de sécurité et tout à l'intérieur était fiable – leur tâche n'était que de construire plus de murs autour d'elle. Maintenant, la façon dont vous devez être câblé est très différente. »
«Il faut un changement de mentalité, de compréhension et d'expérience pour réajuster et visualiser comment les flux de communication et de données ont changé. Il reste à voir si les équipes sont équipées pour le faire. »
Et si ces problèmes n'étaient pas suffisants pour priver les équipes de sécurité d'un sommeil bien mérité, Fischbach pense également que les cybercriminels les plus ingénieux ont peut-être utilisé cette période de turbulence pour semer les graines de futures attaques.
«Les méchants les plus organisés – pensez à l'État-nation ou à des groupes bien financés – pourraient utiliser le bruit créé par le brouillage pour changer l'architecture du réseau afin de compromettre les environnements sans détection», a-t-il déclaré.
"[These hackers] pourrait voler sous le radar et créer un point de pivot à l'intérieur des organisations qu'ils pourront utiliser à une date ultérieure. Je suis presque sûr que c'est arrivé. "