La cybersécurité de votre organisation est en danger, et cela ne provient pas uniquement de menaces extérieures. Les incidents liés aux menaces internes constituent une préoccupation majeure pour les organisations en raison des dommages potentiels qu’ils peuvent causer. Et ils sont en augmentation, puisque 74 % des organisations déclarent que les attaques internes sont devenues plus fréquentes. Comprendre ces vulnérabilités et atténuer les menaces internes est crucial pour protéger les actifs et la réputation de votre organisation.
Cet article présente dix stratégies d’atténuation des risques que les dirigeants peuvent mettre en œuvre pour détecter et réduire les menaces internes.
Comprendre les menaces internes
Les menaces internes soulignent l’importance cruciale de la cybersécurité pour protéger les informations sensibles et les systèmes contre ces vulnérabilités internes.
Les menaces internes proviennent de personnes au sein de l’organisation, telles que des employés (ou anciens employés), des sous-traitants ou des partenaires commerciaux, qui disposent d’informations internes concernant les pratiques de sécurité, la gestion des événements de sécurité, les données et les systèmes informatiques de l’organisation.
Selon CISA, une menace interne se produit lorsqu’une personne ayant un accès légitime, intentionnellement ou non, s’engage dans des activités préjudiciables aux actifs essentiels du département : mission, ressources, personnel, installations, informations, équipements, réseaux ou systèmes. Ces menaces peuvent se présenter sous diverses formes, notamment la violence, l’espionnage, le sabotage, le vol et les actions liées à la cybersécurité.
Types de menaces internes
Les menaces internes sont souvent regroupées en deux grandes catégories : les activités malveillantes et la négligence. Cependant, une analyse de risque plus approfondie révèle un spectre de ces menaces, chacune se manifestant de façon unique au sein de votre organisation.
Mise en place d’un programme solide contre les menaces internes, formation des employés et utilisation d’outils avancés de détection sont des stratégies essentielles pour répondre efficacement à ces défis.
Considérez ces six catégories distinctes de menaces internes potentielles et explorez les types de comportements à risque sur les données auxquels les équipes de sécurité doivent prêter une attention particulière :
- Salariés sur le départ : Les personnes qui quittent l’entreprise, de leur plein gré ou à la suite d’un licenciement, représentent une menace interne significative. Ces employés sortants peuvent emporter des documents précieux ou de la propriété intellectuelle pour faciliter leur future recherche d’emploi, ou, dans des cas plus malveillants, peuvent divulguer des données sensibles par esprit de vengeance.
- Insiders mécontents : Ce groupe est composé d’employés actuellement en poste, mais qui nourrissent du ressentiment envers l’entreprise. Poussés par leurs griefs, ils peuvent altérer ou supprimer des données vitales, divulguer des informations confidentielles ou sensibles, ou commettre divers actes de sabotage.
- Employés négligents : Alors que la plupart des stratégies de prévention visent les personnes malveillantes, les collaborateurs négligents dans leurs tâches représentent souvent un risque encore plus élevé. Des oublis simples, comme le fait de ne pas utiliser de protections des terminaux ou de ne pas automatiser les protocoles de sécurité, peuvent mettre l’organisation en danger.
- Contourneurs de politiques de sécurité : Certains employés cherchent à éviter des protocoles de sécurité qu’ils considèrent comme contraignants en créant eux-mêmes des solutions de contournement. Malheureusement, ces actions compromettent les mesures de sécurité en place et augmentent le risque de fuites de données.
- Complices involontaires : Ces personnes, qu’elles en aient conscience ou non, agissent à la demande d’entités externes. Elles pourraient être contraintes de divulguer des informations suite à des menaces ou à des pots-de-vin, ou encore être dupées pour communiquer des identifiants via des techniques d’ingénierie sociale sur les réseaux sociaux.
- Partenaires externes : Les menaces internes ne proviennent pas uniquement de vos salariés. Les personnes reliées à des partenaires tiers tels que des fournisseurs, sous-traitants ou prestataires peuvent représenter des risques considérables. Même sans être inscrits sur la masse salariale de l’entreprise, ces acteurs externes – disposant d’un certain niveau d’accès – peuvent s’avérer aussi dangereux que les collaborateurs internes dotés de droits similaires. Détectez les menaces potentielles en surveillant de près tout comportement suspect sur votre réseau. Veillez à ce que vos systèmes de sécurité restent vigilants et que toute action inhabituelle ou perturbatrice entraîne une réaction immédiate conforme à votre stratégie de gestion des incidents. Contrôlez rigoureusement l’accès à distance à l’infrastructure de votre organisation.
Les comportements internes typiques à surveiller incluent le partage non autorisé de données, la négligence des procédures de protection des données, la mauvaise configuration des systèmes et la vulnérabilité aux attaques par hameçonnage ou logiciels malveillants menées par les cybercriminels. L’utilisation de l’analyse du comportement des utilisateurs (UBA) et de SIEM renforcera votre capacité à identifier efficacement les acteurs malveillants.
L’impact
Les menaces internes peuvent entraîner des pertes financières, des conséquences juridiques et des dommages réputationnels. Les effets sont souvent graves en raison de l’accès et des connaissances dont disposent les personnes concernées.
Considérez cet exemple récent : L'un de nos employés a remis un préavis de départ de deux semaines à son équipe de direction. Alors que l'équipe préparait la transition, l'équipe des opérations de sécurité (Cyber Guards) a remarqué un comportement inhabituel. L'employé sur le départ avait commencé à accéder à des fichiers SharePoint avec lesquels il n'interagissait pas habituellement et à télécharger ce contenu sur un appareil non professionnel.
Encore plus étrange, l’employé s’est mis à télécharger d’importantes quantités de données auxquelles il avait effectivement accès. Enfin, l’employé a commencé à envoyer des fichiers et des playbooks vers ses comptes email personnels et à téléverser des données de l’entreprise sur un Google Drive personnel. Cyber Guards a alerté l’équipe cliente et a collaboré avec l’informatique, le service juridique et les ressources humaines afin de prendre des mesures rapides, notamment en coupant l’accès de l’utilisateur, en effaçant sa machine professionnelle, en envoyant des notifications légales et en mettant un terme à son contrat avant la date de départ.
Cinq stratégies pour atténuer et détecter les menaces internes
Atténuer les menaces internes nécessite une approche multidimensionnelle, qui combine la technologie, les processus et l’humain.
Mettre en place un programme de prévention des pertes de données
Un programme de prévention des pertes de données est un ensemble de processus, de politiques et de contrôles de sécurité permettant d’empêcher la divulgation, le partage ou l’accès à des données sensibles par des utilisateurs non autorisés. Ce programme doit être adapté aux besoins spécifiques de votre organisation, et il doit couvrir les données stockées sur site ou dans le cloud. Il vous aidera à protéger les actifs de données les plus précieux de votre organisation.
Appliquer des contrôles de sécurité
La mise en place de contrôles de sécurité pour empêcher les utilisateurs de commettre des erreurs est une autre stratégie essentielle pour réduire les menaces internes. Cela inclut la gestion de l’identité et des accès privilégiés, des contrôles d’accès comme les accès basés sur les rôles, la prévention des mauvaises configurations, et des outils de cybersécurité. Déployez des politiques de sécurité afin de limiter l’accès aux données selon les responsabilités de chacun et limitez l’accès à certains sites web.
Priorisez la sécurité physique dans votre espace de travail. Engagez une équipe de sécurité compétente dédiée au respect de vos protocoles de sécurité. Son rôle doit inclure la surveillance de l’accès aux zones IT sensibles, comme les salles serveurs ou les racks de commutateurs, afin que seules les personnes autorisées puissent y pénétrer. Aux points d’accès, elle doit vérifier les dispositifs informatiques entrants et enregistrer toute anomalie par rapport à la base de référence en sécurité. Rappelez à chacun de désactiver la caméra de leur téléphone portable sur site. Veillez toujours à ce que les salles serveurs restent verrouillées.
Surveillez votre environnement numérique pour détecter toute fuite de données
Une autre stratégie clé pour la détection des menaces internes consiste à surveiller votre environnement numérique afin d’identifier toute perte de données, ce qui implique la mise en place d’un système complet d’outils de surveillance pour examiner les activités des employés et repérer les comportements suspects. Cette approche peut inclure la surveillance des accès, des téléchargements et envois de données, ainsi que des communications en ligne. Surveiller ces activités vous aidera à repérer les employés qui exposent accidentellement des données ou qui pourraient chercher à emporter des informations de l’organisation lors de leur départ.
Sensibilisez et formez les employés
Une menace interne n’est pas toujours volontairement malveillante. Certains utilisateurs finaux peuvent divulguer ou partager par erreur des informations parce qu’ils ne sont pas formés à accéder ou à partager correctement les données. Ils ne sont généralement pas non plus formés à détecter ou signaler une menace potentielle. En proposant régulièrement des séances de formation à l’intention des employés, parties prenantes, partenaires, fournisseurs, stagiaires ou sous-traitants, vous donnez aux utilisateurs finaux les ressources nécessaires pour éviter une menace informatique. La formation doit couvrir les risques liés à la sécurité des données ainsi que leur protection, l’authentification, la détection des tentatives hameçonnage, et les règles de manipulation des données, afin que l’ensemble de l’organisation connaisse les risques et les mesures à adopter.
Dans un incident récent, un employé a été contacté par une personne connue dans sa liste de contacts. L’email expliquait que la société mettait à jour ses dossiers et demandait à notre employé de mettre à jour ses informations. Un lien menait vers un site SharePoint qui ressemblait exactement à la page de connexion habituelle de l’employé. L’utilisateur a saisi ses identifiants mais a eu la présence d’esprit de s’arrêter avant d’entrer son code d’authentification multifacteur.
Il a pris le temps de vérifier l'URL et l’a transmise à l’informatique pour vérification. Il s’est avéré que la formation de l’employé avait porté ses fruits ! Il a correctement identifié l’URL comme étant malveillante et a signalé l’email à l’équipe informatique. L’employé a également contacté par téléphone la personne censée avoir envoyé l’email, et il avait vu juste : son contact ne lui avait rien envoyé. En réalité, le compte email du contact avait été compromis.
Élaborez un plan de réponse aux incidents
La réalité de la cybersécurité est que même avec les meilleures mesures préventives et détectives en place, un incident cybernétique peut toujours se produire. C’est pourquoi il est essentiel d’avoir un plan pour aider à minimiser les dommages causés par un incident et reprendre les opérations aussi rapidement que possible. Un plan de réponse aux incidents est un ensemble complet de lignes directrices et de procédures que votre organisation peut suivre lors d’un incident cybernétique. Les entreprises planifient généralement les scénarios « pires cas », tels que les rançongiciels, mais négligent souvent le risque de menaces internes. Le plan doit inclure des étapes spécifiques pour détecter, contenir et atténuer les dommages causés par une menace interne, qu’elle soit intentionnelle ou accidentelle. Ces plans doivent être examinés, testés et mis à jour régulièrement afin de rester pertinents et efficaces.
Étude de cas : Données sensibles des clients
Dans cette étude de cas réelle, une entreprise de cybersécurité de premier plan a reconnu le potentiel de menaces internes posé par leur accès de haut niveau aux données sensibles des clients. Elle a établi une base de référence de l’activité normale du réseau et mis en place des contrôles d’accès stricts, une surveillance en temps réel et des mesures de sécurité psychologique pour détecter et dissuader les menaces internes.
Le point critique est survenu lorsqu’un analyste senior a commencé à exporter des données vers un espace de stockage externe non autorisé. Le système de l’entreprise a détecté l’anomalie et déclenché une alerte. Des mesures immédiates ont été prises, impliquant une surveillance discrète des actions de l’analyste et une vérification silencieuse de ses activités récentes.
Il a été découvert que l’analyste causait involontairement une fuite de données en utilisant un appareil personnel au travail, en contradiction avec la politique de l’entreprise. L’organisation a résolu le problème avec un minimum de perturbations et a utilisé l’incident comme étude de cas pour renforcer ses protocoles et formations en sécurité interne, transformant ainsi une menace interne potentielle en opportunité pour renforcer sa posture de sécurité.
Intégrer les stratégies d’atténuation des menaces internes
Les indicateurs de menaces internes sont essentiels pour que les organisations protègent leurs actifs et leur réputation. Ils devraient être une priorité dans toute stratégie de cybersécurité. Pour atteindre un niveau optimal de protection cyber, les entreprises doivent sans cesse rester vigilantes face aux nouveaux risques dans leur organisation et concevoir des stratégies pour les réduire. Pour approfondir votre compréhension des moyens de contrer ces menaces, l’exploration d’une sélection de livres sur la cybersécurité peut vous apporter des connaissances fondamentales et des stratégies avancées, indispensables à l’arsenal de tout leader technologique.
Être à la pointe face à ces menaces nécessite non seulement des connaissances à jour, mais aussi une communauté de dirigeants informés partageant leurs perspectives et stratégies. Il existe de nombreuses ressources remarquables en cybersécurité pour vous permettre d’approfondir vos connaissances. Pour les CTO et dirigeants technologiques à l’avant-garde de la défense cyber, inscrivez-vous à notre newsletter pour des conseils d’experts et des solutions innovantes en cybersécurité.
