Fermer

janvier 22, 2024

Comment minimiser les menaces de cybersécurité liées à l’accès à distance en 2024

Comment minimiser les menaces de cybersécurité liées à l’accès à distance en 2024



Le travail à distance a commencé comme une mesure temporaire pendant la pandémie, mais est depuis longtemps un élément permanent de notre nouvelle façon de travailler. Depuis lors, les organisations se sont tournées vers des environnements de travail à distance à un rythme de plus en plus rapide, élargissant simultanément leur surface d’attaque et s’exposant à de plus grandes menaces de cybersécurité. La révolution du travail à distance a poussé les entreprises à repenser leurs pratiques de sécurité et de protection des données dans un environnement de travail hybride et cloud. À leur tour, les acteurs de la menace ont continué à exploiter les vulnérabilités auxquelles les entreprises se sont exposées, y compris celles publiquement identifiées, pour suivre le rythme des efforts rapides de transformation numérique. McKinsey & Compagnie estime que l’augmentation annuelle des coûts liés à la cybercriminalité atteindra 10 500 milliards de dollars d’ici 2025, car la gestion des cyber-risques n’a pas suivi le rythme de la transformation numérique, ce qui pose de sérieux risques pour la sécurité et les revenus des organisations.

En conséquence, les entreprises ont de plus en plus de mal à gérer leur surface d’attaque à la vitesse et à l’échelle nécessaires pour prévenir les attaques. Voici les principales expositions et tendances des surfaces d’attaque de l’année écoulée, ainsi que les moyens par lesquels les institutions peuvent remédier à ces menaces avant qu’elles ne se transforment en problèmes critiques.

Expositions principales à la surface d’attaque

Rapport 2023 sur la gestion des menaces de surface d’attaque de l’unité 42 de Palo Alto Networks ont découvert que les principales expositions à la surface d’attaque existent via deux méthodes : des actions directement entreprises sur un appareil compromis (telles que l’exfiltration de fichiers sensibles stockés localement sur l’appareil) ou l’exploitation d’un accès non autorisé sur un actif de surface d’attaque compromis (comme la compromission de VPN) pour gagner davantage. accès au sein d’une organisation. Les deux méthodes affectent les environnements de travail hybrides et existent sous diverses formes. Cependant, le cloud est une surface d’attaque de plus en plus populaire sur laquelle les cybercriminels se concentrent. Le cloud est la surface d’attaque dominante par laquelle ces expositions critiques sont accessibles, en raison de son efficacité opérationnelle et de son omniprésence dans tous les secteurs. Les principaux types d’expositions, par ordre de prévalence, comprennent le piratage du framework Web, les services d’accès à distance, l’infrastructure informatique et réseau, le partage de fichiers et les expositions et vulnérabilités des bases de données.

Les expositions liées au rachat de framework Web et aux services d’accès à distance représentaient plus de 40 % des types d’exposition. Ces services sont largement utilisés dans les environnements de travail hybrides et sont essentiels au bon déroulement des opérations commerciales. Plus de 85 % des organisations analysées disposent de RDP accessibles via Internet pendant au moins 25 % d’un mois donné, ce qui les expose aux attaques de ransomwares. Étant donné que les auteurs de menaces exploitent des vulnérabilités critiques quelques heures seulement après leur publication, cela pose un risque sérieux pour la sécurité des entreprises.

Le paysage des attaques a évolué pour cibler les infrastructures critiques. Ces cibles sont plus attrayantes pour les acteurs malveillants car elles n’ont pas été régulièrement entretenues dans le passé. Certaines des industries les plus à risque comprennent plusieurs secteurs d’infrastructures critiques tels que :

  • Soins de santé
  • Utilitaires et énergie
  • Fabrication
  • Éducation
  • Gouvernements étatiques/nationaux

La tendance croissante à cibler les infrastructures critiques est préoccupante, car nous avons vu des attaques comme SolarWinds avoir des impacts dévastateurs.

Il est intéressant de noter que les entreprises de haute technologie figuraient également parmi les principales organisations ciblées par les auteurs de menaces. Ces entreprises s’appuient fortement sur les services d’accès à distance, qui peuvent constituer un vecteur d’attaque important en raison de serveurs non sécurisés, de protocoles de sécurité inadéquats, de mauvaises configurations du cloud, de l’exposition de l’infrastructure de sécurité (telle que les routeurs et les pare-feu), etc. Les organisations de tous les secteurs peuvent bénéficier de pratiques sécurisées pour limiter leurs risques d’accès à distance.

Recommandations clés

Les acteurs de la menace d’aujourd’hui savent exploiter les vulnérabilités des organisations pour accéder aux environnements distants. En plus de mettre en œuvre les suggestions ci-dessous, je suggère de surveiller les menaces émergentes grâce à des efforts complets qui établiront une base de référence solide pour votre entreprise, comme un mandat de service pour des briefings sur le paysage des menaces ou un audit de la surface d’attaque de votre organisation pour détecter les risques.

Voici les principales recommandations et bonnes pratiques que les organisations devraient envisager de renforcer leur posture de sécurité et de gérer activement leurs surfaces d’attaque.

  1. Changez votre état d’esprit de vulnérabilité pour identifier les anciens systèmes de gestion des vulnérabilités. Cela aidera votre organisation à résoudre les problèmes avant qu’ils ne deviennent critiques.
  2. Mettre en œuvre des méthodes d’authentification fortes pour les systèmes clés accessibles sur Internet, tels que l’authentification multifacteur. De cette façon, les organisations peuvent sécuriser les services d’accès à distance et surveiller les signes de tentatives d’accès non autorisées.
  3. Assurer une visibilité continue dans les actifs sur site et dans le cloud est un must pour la sécurité. En maintenant une compréhension en temps réel de tous les actifs de l’entreprise accessibles en ligne, vous préparez vos équipes à réussir dans la préméditation des attaques.
  4. Préméditation d’attaque est un autre moyen essentiel de sécuriser vos systèmes. Concentrez-vous sur la résolution des vulnérabilités les plus critiques en termes de gravité et de probabilité grâce au Système commun de notation des vulnérabilités et Système de notation des prédictions d’exploitation scores, respectivement.
  5. Corrigez de front les erreurs de configuration du cloud. Examinez et mettez régulièrement à jour les configurations cloud de votre organisation pour les aligner sur les meilleures pratiques de l’industrie ; demandez à vos équipes de sécurité et DevOps de travailler ensemble pour conduire des déploiements sécurisés. Si les services d’accès à distance sont cruciaux pour les environnements de travail hybrides, leurs configurations défectueuses présentent des risques importants pour la sécurité de l’entreprise.
  6. Répondre rapidement aux menaces. Il est primordial que votre équipe de sécurité réponde instantanément. Installez des protocoles et des mécanismes pour aider votre équipe à exploiter rapidement les outils de gestion de la surface d’attaque afin de prioriser les correctifs et de remédier aux expositions courantes.

Comprendre les menaces auxquelles vous êtes confronté et ce dont vous avez besoin pour protéger votre organisation contre elles est essentiel au succès d’un programme de cybersécurité. Comme le montrent les recherches, les entreprises et les agences gouvernementales ont du mal à comprendre quels actifs les exposent au plus grand risque. En mettant en œuvre ces recommandations clés, les organisations peuvent adopter une approche plus proactive et holistique pour maintenir le contrôle de leur infrastructure et évoluer avec la nature changeante de leur surface d’attaque.

Pour en savoir plus, visitez-nous ici.

A propos de l’auteur:

Matt Kraning est directeur de la technologie de Cortex chez Palo Alto Networks et était auparavant directeur de la technologie et cofondateur d’Expanse, qui a été acquise par Palo Alto Networks. Matt est un expert en optimisation à grande échelle, en algorithmes de détection distribuée et d’apprentissage automatique exécutés sur des systèmes massivement parallèles. Avant de cofonder Expanse, Matt a travaillé pour la DARPA, notamment lors d’un déploiement en Afghanistan. Matt est titulaire d’un baccalauréat, d’une maîtrise et d’un doctorat de l’Université de Stanford.




Source link