Connectez-vous avec nous

Internet

Ne laissez pas la sécurité être une victime de soutenir les travailleurs à distance

La nouvelle flambée de coronavirus aura un impact majeur sur les entreprises ce trimestre et, de toute évidence, devrait représenter un défi majeur pour les entreprises pendant le reste de l'exercice. Le CDC américain (Center for Disease Control) a laissé entendre qu'il pourrait être nécessaire de mettre en œuvre des «mesures de distanciation sociale». À l'heure actuelle, son avis officiel est que les employés présentant des symptômes devraient être encouragés à faire du télétravail dans la mesure du possible et que les entreprises devraient se préparer à avoir «la technologie et l'infrastructure de l'information nécessaires pour soutenir plusieurs employés [working from home]". Certaines grandes entreprises, dont IBM, Goldman Sachs, PwC et Twitter, ont déjà fait un pas de plus et ont demandé à tous les employés de travailler à distance dans la mesure du possible.

En fournissant l'infrastructure et le support pour le télétravail à grande échelle, les organisations doivent se préparer, ainsi que leurs employés, aux risques de cybersécurité accrus qu'un tel changement peut entraîner. Dans cet article, nous décrivons certains des défis et des meilleures pratiques pour le personnel face à une transition soudaine du travail de bureau au travail à distance.

Sécurité physique des appareils de l'entreprise

Tout d’abord, il est important de noter que le simple fait que les employés ne travailleront pas au bureau ne signifie pas qu’ils ne voyageront ni ne travailleront dans des lieux publics. Ce faisant, les employés s'exposent à un risque accru de perdre leur ordinateur portable et toutes les données résidant localement.

Faire – Assurez-vous que tous les appareils qui le prennent en charge utilisent le chiffrement complet du disque. Si une machine est perdue, les données sur l'appareil ne devraient pas être accessibles aux voleurs.

Faire – Implémentez une gestion robuste des mots de passe pour l'accès aux ordinateurs portables. Tous les comptes sur l'appareil doivent exiger des informations d'identification de connexion uniques, et où les comptes d'utilisateurs pratiques doivent être limités aux privilèges non-administrateur.

Faire – Rappelez aux employés de se déconnecter lorsque le système n'est pas utilisé, même à la maison. Les économiseurs d'écran doivent également exiger un mot de passe. Encouragez les employés à se souvenir et à utiliser des raccourcis clavier pratiques comme Win-L (Windows) et Ctl-Cmd-Q (Mac) pour verrouiller rapidement l'écran chaque fois qu'ils s'éloignent de l'ordinateur.

Faire – Rappeler au personnel la nécessité de pratiques de sécurité de base, telles que veiller à ne pas laisser les biens de l'entreprise sans surveillance dans les lieux publics. Rappelez à vos employés de ne pas être ce client Starbucks qui se rend au comptoir pour une recharge tout en laissant un ordinateur portable ouvert sur la table. Lorsque vous travaillez sur l'ordinateur portable dans un lieu public, le personnel doit toujours être conscient de ceux qui l'entourent.

Accès aux réseaux d'entreprise

Lors de l'accès à distance aux réseaux d'entreprise, il existe un risque plus élevé d'accès non autorisé et de fuite de données. Les employés peuvent adopter un comportement qu'ils n'auraient jamais fait au bureau, comme partager un appareil avec d'autres membres de la famille ou utiliser le même appareil pour des activités personnelles et professionnelles. De plus, l'utilisation des FAI domestiques et des services Wifi publics présente une surface d'attaque hors du contrôle de votre équipe informatique ou de sécurité.

Faire – Utilisez un VPN pour connecter les travailleurs distants aux réseaux et serveurs d'entreprise. Un réseau privé virtuel fournit une connexion directe comme si le périphérique distant était connecté au LAN de l'organisation. Les communications chiffrées ne peuvent pas être espionnées par le FAI de l’utilisateur et peuvent empêcher une attaque de type «homme d’intermédiaire».

Faire – Implémentez un mécanisme 2FA ou MFA pour vous connecter au réseau de l'entreprise. Des générateurs de code à court terme tels que Google et Microsoft Authenticator doivent être utilisés dans la mesure du possible pour minimiser le risque de compromis par le vol d'informations d'identification ou le phishing.

Faire – Rappelez au personnel qu'un ordinateur portable utilisé à la maison appartient toujours à l'entreprise et ne doit être utilisé que par le personnel autorisé pour les affaires de l'entreprise. Toute activité non liée au travail doit être effectuée sur les propres appareils de l'employé.

Autorisation de transactions financières

Les plus grandes pertes financières dues à la cybercriminalité se produisent via le compromis sur les e-mails commerciaux (BEC / EAC), où les attaquants prennent le contrôle ou usurpent le compte d'un cadre supérieur ou d'un cadre supérieur et utilisent ce compte pour demander à un autre membre du personnel par e-mail de faire un virement. virement sur un compte à l'étranger, généralement sous prétexte de payer une fausse facture. Un nombre accru d'employés travaillant à distance présente une opportunité de fraude BEC, car toute l'arnaque repose sur des communications qui ne sont jamais confirmées en personne.

Faire – Limitez le nombre de personnes autorisées à effectuer de nouveaux virements électroniques à l'étranger et assurez-vous que toutes les nouvelles demandes font l'objet d'une confirmation secondaire.

Faire – Utilisez la technologie de téléconférence (Skype, Zoom et similaire) pour vous assurer que les transactions financières proviennent bien d'un membre légitime du personnel.

Sensibilité aux campagnes de phishing

Les campagnes de phishing constituent une menace pour tous les employés, qu'ils soient basés à l'interne ou à distance, mais pour les employés qui ne sont pas habitués à travailler «  seuls '' et qui font désormais face à une augmentation du courrier électronique et d'autres communications textuelles, cela peut être plus facile. pour eux de perdre de vue ce qui est authentique et ce qui est une arnaque. En particulier, avec une augmentation du malspam jouant exactement sur les craintes de coronavirus des «suspects habituels» comme Emotet et TrickBot, les travailleurs à distance doivent être extrêmement vigilants.

Faire – Formez le personnel à inspecter habituellement les liens avant de cliquer en les survolant avec le pointeur pour voir la destination URL réelle.

Faire – Former le personnel à refuser les demandes d'activation des macros lors de l'ouverture des pièces jointes. Idéalement, utilisez une solution de sécurité EPP / EDR avancée qui peut appliquer une politique pour empêcher l'exécution des macros ou bloquer le contenu malveillant s'il est exécuté par l'utilisateur. Le logiciel CDR (Content Disarm and Reconstruction) peut également aider à protéger contre les exploits et le contenu armé dans les e-mails et autres sources externes.

Protection des terminaux contre les logiciels malveillants

Faire – Assurez-vous d'avoir une visibilité sur l'ensemble de votre réseau afin de pouvoir détecter les appareils non protégés et recevoir des notifications de comportement anormal.

Contrairement aux ordinateurs de bureau de votre bureau, qui ne se connectent probablement jamais à un autre réseau que l'intranet de l'entreprise, les appareils portables tels que les ordinateurs portables et les smartphones utilisés par les travailleurs à distance peuvent avoir un historique de promiscuité du réseau. Si de tels périphériques ne sont pas protégés, vous ne savez jamais vraiment où ils se trouvaient, à quoi ils ont été connectés, quels périphériques ont été branchés ou quels processus ils exécutent. Toutes les mesures mentionnées ci-dessus n'empêcheront pas une violation de réseau si un utilisateur avec un appareil infecté se connecte au réseau d'entreprise.

Faire – Protégez tous vos points de terminaison avec une solution de sécurité de nouvelle génération fiable qui agit localement sur l'appareil lui-même et ne nécessite pas de connectivité cloud.

Faire – Protégez vos points de terminaison en appliquant un contrôle de périphérique qui vous permet de gérer l'utilisation de l'USB et d'autres périphériques sur tous vos points de terminaison.

Le télétravail ou le télétravail ne doivent pas avoir d'incidence sur la productivité ou la sécurité des employés, et de nombreuses organisations auront une certaine expérience de la prise en charge du travail à distance à une certaine échelle. Le défi présenté par l'épidémie de Covid-19 en cours est que votre organisation pourrait devoir prendre en charge une transition rapide et à grande échelle vers le travail à distance, impliquant des employés qui sont généralement basés au bureau et non habitués aux différentes exigences que le travail à domicile peut apporter. . Lorsque les routines sont perturbées, la sécurité est souvent une victime précoce. Assurez-vous que vos employés comprennent et sont prêts à relever les défis de sécurité supplémentaires du travail à distance s'ils sont invités ou obligés de travailler à domicile pendant l'urgence sanitaire actuelle.

David Erel est le directeur principal de la plateforme SaaS chez SentinelOne

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES