Une tribune de Dagobert Levy, Vice-Président South EMEA, Tanium.
Vol de données, infection d’ordinateurs... Alors que les professionnels de la santé mènent une rude bataille contre le virus, les responsables informatiques sont aussi présents sur le front.
Quand la crise sanitaire devient aussi informatique
En réponse à la crise sanitaire que vit le monde actuellement, les entreprises ont dû appliquer le télétravail généralisé. Si certaines sont habituées à ce fonctionnement, d’autres ont dû l’appliquer de manière soudaine et non anticipée. Exposant alors leur entreprise à de nombreuses menaces. En effet, une récente étude menée par l’institut Vanson Bourne révèle que 65 % des décideurs informatiques français découvrent des appareils dans leur parc informatique de manière quotidienne ou hebdomadaire. Un constat qui ne peut aller qu’en s’empirant avec la généralisation du télétravail. Selon cette même étude, 47 % des entreprises françaises pensent que ce manque de visibilité et de contrôle les rend vulnérables aux cyberattaques. Et elles ne pensent pas si bien dire !
De toute évidence, les cyberattaquants ont compris qu’ils avaient une carte à jouer dans cette crise. En effet, ces derniers tentent par tous les moyens d’infiltrer les réseaux informatiques des entreprises et des particuliers. Selon Thalès, 50 % des noms de domaine créés depuis décembre et liés au thème du coronavirus appartiennent à des acteurs malveillants et peuvent amener à l’injection de logiciels malveillants. Ces attaques ont pris une telle ampleur que l’OMS a dû récemment prendre la parole à ce sujet, en sortant de son cadre d’institut spécialisé dans la santé publique, pour alerter la population sur les fraudeurs qui agissent en son nom.
Les gestes barrières en cybersécurité
Tout comme les professionnels de santé ne cessent de répéter les gestes barrières à appliquer pour éviter de contracter le virus, en cybersécurité, il en existe également quatre pour préserver son parc informatique :
Sécuriser : les employés travaillant pour la plupart sur leurs réseaux domestiques, avec moins d’accès possible aux systèmes d’information centraux, les vecteurs d’attaques se sont multipliés. En effet, ces derniers sont connectés à leurs réseaux domestiques « ouverts » où sont également connectés un certain nombres de devices personnels. Dans ce contexte, patcher les postes, contrôler leur conformité et reporter les comportements malveillants devient un vrai défi, d’autant plus lorsque l'on sait que les entreprises peinent à obtenir une visibilité globale et instantanée sur le parc informatique. Leur priorité sera alors de s’assurer que tous les actifs informatiques sont pris en compte par la direction informatique afin qu’elle puisse opérer la gestion des risques.
Sensibiliser les employés : les experts sont unanimes, la majorité des attaques de ransomware ont pour origine le fait qu’un employé clique sur un lien malveillant, ouvre une pièce jointe infectée ou visite un site web compromis. En effet, les cyberattaquants profitent du climat anxiogène ambiant pour proposer des « fausses solutions » poussant les internautes à cliquer sur des liens malveillants. Pour y remédier, ou au moins minimiser les risques, les entreprises doivent organiser des formations pour sensibiliser leurs employés sur les dangers qui les guettent et la manière de s’en prémunir.
Optimiser : pour les entreprises qui sont temporairement à l’arrêt, comme beaucoup d’industries, une bonne pratique à adopter serait de profiter de cette période pour améliorer des systèmes qui ne peuvent, en temps normal, être arrêtés, ou faire des campagnes de mise à jour. En effet, les principes de base de la sécurité sont tout aussi importants que les solutions de sécurité plus complexes. C’est l’occasion pour elles de remettre à plat leur « hygiène informatique » et d’assurer la mise en œuvre de contrôles de sécurité et une meilleure gestion des risques.
Anticiper : les entreprises doivent également prévoir un plan de sortie de crise : comment réintégrer au sein de l’organisation tous ces postes de travail qui se sont échappés dans la nature et dont on a pu difficilement contrôler les activités, le tout en toute sécurité ? Cette question, qui peut paraître encore lointaine aujourd’hui, doit absolument être anticipée pour assurer un retour à la normal en sécurité.
Quelles seront les leçons à tirer ?
Comme après chaque crise, des leçons doivent être tirées pour s’assurer qu’une telle situation ne se reproduise pas. S’il y en a quelques-unes qui devront attendre que la crise soit derrière nous, d’autres peuvent être tirées dès aujourd’hui. En effet, les responsables informatiques prennent déjà conscience de l’importance d’avoir une totale maîtrise de leur environnement informatique. Cette maîtrise passe notamment par la capacité à obtenir une visibilité en temps réel sur l’ensemble du parc informatique. Dès lors, les responsables informatiques seront en mesure d’identifier les appareils non patchés et les autres points de vulnérabilité. Ce gain de visibilité leur permettra dans un second temps de faire évoluer leur méthode de management des postes de travail et des serveurs afin d’être en mesure de gérer et de maintenir la sécurité de leurs actifs informatiques en toute circonstance.
Mais pour ce faire, les équipe de sécurité et des opérations vont devoir collaborer pour simplifier et sécuriser l’environnement informatique et trouver des données fiables qui permettront de prendre les bonnes décisions rapidement et en toute confiance, même en période de crise.
Dagobert Levy, Vice-Président South EMEA, Tanium