Les ransomwares sont une épine dans le pied des équipes de cybersécurité depuis des années. Avec le passage au travail à distance et hybride, cette menace insidieuse est devenue encore plus un défi pour les organisations du monde entier. 2021 a été une étude de cas sur les rançongiciels en raison de la grande variété d’attaques, de l’impact financier et économique important et de la diversité des réponses des organisations. Ces attaques doivent être considérées comme une leçon qui peut éclairer les futures stratégies de sécurité pour atténuer le risque de ransomware. À mesure qu’une organisation continue d’évoluer, sa stratégie de sécurité doit également évoluer.

L’environnement distant est prêt pour les ransomwares

Les organisations continuant à soutenir le travail à distance et hybride, elles n’ont plus la visibilité et le contrôle qu’elles avaient autrefois à l’intérieur de leur périmètre. Les attaquants exploitent cette faiblesse et en profitent. Voici trois raisons pour lesquelles ils peuvent le faire : La visibilité et le contrôle ont changé. La plupart des organisations ont maintenant des employés qui travaillent de n’importe où. Ces employés s’attendent à un accès transparent à toutes les ressources à partir d’appareils non gérés et personnels sur des réseaux en dehors du périmètre traditionnel. Cela réduit considérablement la visibilité et le contrôle dont disposent les équipes de sécurité et peut compliquer la compréhension des risques posés par les utilisateurs et les appareils à partir desquels ils travaillent. Les appareils mobiles permettent aux attaquants d’hameçonner plus facilement les informations d’identification. Les attaquants recherchent toujours des moyens discrets d’accéder à votre infrastructure. Compromettre les informations d’identification d’un employé lui permet d’obtenir un accès légitime et de ne pas être détecté. Leur principale tactique pour voler les informations d’identification consiste à hameçonner les employés sur des appareils mobiles. Étant donné que les smartphones et les tablettes sont utilisés à la fois pour des raisons professionnelles et personnelles, les employés peuvent être ciblés via plusieurs applications telles que les SMS, les plateformes de médias sociaux et les applications de messagerie tierces. Les interfaces utilisateur simplifiées d’un téléphone ou d’une tablette masquent les signes de phishing et en font des cibles idéales pour les campagnes de phishing d’ingénierie sociale. Les VPN permettent le mouvement latéral. Les organisations comptent sur les VPN pour donner à leurs employés un accès à distance aux ressources, mais cette approche présente un certain nombre de lacunes en matière de sécurité. Premièrement, le VPN donne un accès illimité à quiconque se connecte, ce qui signifie que toute personne qui se connecte peut accéder librement à n’importe quelle application de votre infrastructure. Deuxièmement, les VPN n’évaluent pas le contexte dans lequel les utilisateurs ou les appareils se connectent. Le contexte est nécessaire pour détecter une activité anormale indiquant un compte ou un appareil compromis.

Trois choses que vous pouvez faire pour vous protéger contre les ransomwares

Les attaques de ransomware ne vont nulle part. Au contraire, ces acteurs de la menace ont fait de leurs opérations une entreprise, créant des campagnes évolutives, reproductibles et rentables. Bien qu’il n’y ait pas de solution miracle pour protéger votre organisation contre les ransomwares, il existe un certain nombre d’actions qui peuvent atténuer le risque.

  • Protégez vos utilisateurs gérés et non gérés. La première étape pour atténuer les ransomwares est la visibilité sur le niveau de risque des appareils et des utilisateurs pour s’assurer qu’ils ne sont pas compromis. Un utilisateur ou un appareil compromis peut nuire à la sécurité de l’ensemble de l’infrastructure. Le travail hybride a forcé les organisations à introduire un modèle BYOD (apportez votre propre appareil), ce qui signifie que les appareils personnels non gérés ont accès aux données sensibles. Ces appareils ont tendance à être moins sécurisés que les appareils gérés, il est donc essentiel que vous disposiez de contrôles de données appropriés.
  • Mettez en place des contrôles d’accès granulaires et dynamiques. Vous devez vous éloigner de l’approche tout ou rien des VPN. Les utilisateurs se connectant de n’importe où, il est essentiel de comprendre le contexte dans lequel ils accèdent à vos applications et données d’entreprise. L’application du principe Zero Trust vous aidera à fournir le bon niveau d’accès à des applications particulières et uniquement aux utilisateurs qui en ont besoin.
  • Modernisez vos applications sur site. De nombreuses organisations disposent encore de logiciels hébergés dans des centres de données et accessibles depuis Internet. Pour vous assurer qu’ils sont sécurisés, mettez-les à jour avec des politiques d’accès au cloud qui masquent l’application – en les cachant de l’Internet public tout en permettant aux utilisateurs autorisés d’y accéder de n’importe où. Non seulement cela fournit des contrôles d’accès granulaires, mais cela étend également les avantages de sécurité de l’authentification forte dont disposent les applications SaaS et garantit qu’aucun utilisateur non autorisé ne peut découvrir et accéder à votre infrastructure.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *