Sécuriser la première ligne

Les cyberattaques sont une grosse affaire pour les escrocs, et les travailleurs de première ligne – 80 % de la main-d'œuvre mondiale* – sont une cible mûre.
C'est un scénario courant, qui se joue dans la vente au détail, la santé, la fabrication, la logistique… qu'un travailleur utilise un ordinateur qui est resté connecté, ou à défaut, demande à un collègue "quel est le nom de connexion ?"
Ensuite, il saute dessus pour accomplir sa tâche. Leur activité – et celle de tous les autres – est enregistrée en tant que "Ward 9 North PEC team" ou "Warehouse", pas par leur nom.
Sans leur propre identité réseau, ils ne peuvent pas avoir de compte de messagerie d'entreprise. Ils se connectent donc à leur messagerie personnelle pour envoyer des informations client à un autre collègue ou les saisir dans une application de messagerie personnelle sur leur téléphone.
« Pouvez-vous demander à Psychiatry CL de voir Jane Jones 9 North bed 6 URN 9551389 aujourd'hui ? informations, mais si cela vous met mal à l'aise de les lire, considérez que ce type de partage d'informations potentiellement calamiteux sur des applications personnelles se produit tous les jours dans de nombreux contextes.
Bien que cela puisse être bien intentionné, le partage de l'accès et de l'utilisation d'applications personnelles expose les organisations à un risque énorme, à la fois d'enfreindre les réglementations en matière de confidentialité et de nuire à la réputation.
Il y a aussi souvent des coûts énormes pour remédier aux failles de sécurité si un attaquant profite d'une fuite d'informations, car des consultants hautement rémunérés sont parachutés pour analyser de manière médico-légale ce qui s'est passé.
Les employés peuvent même ne pas savoir qu'ils font la mauvaise chose en envoyant par courrier électronique des informations sensibles sur l'entreprise à un autre collègue sur un système de messagerie personnel, mais même si une entreprise veut l'arrêter, il peut être difficile de déterminer qui le fait.
Le plus préoccupant, cependant, est que le personnel n'est pas protégé contre les attaques d'ingénierie sociale lorsqu'il utilise un patchwork de différentes applications personnelles pour communiquer.
Les applications de messagerie et de messagerie d'entreprise sont conçues avec des couches de systèmes anti-spam et anti-hameçonnage d'apprentissage automatique, mais les applications personnelles peuvent n'avoir que la protection la plus rudimentaire contre les contacts non sollicités, voire pas du tout.
Le coût des failles de sécurité de première ligne
Une attaque de ransomware en mai 2021 sur le Colonial Pipeline aux États-Unis était le résultat d'une seule fuite de combinaison de nom d'utilisateur et de mot de passe.
La société a payé plus de 6 millions de dollars (4,4 millions de dollars) de rançon aux attaquants pour obtenir la clé permettant de décrypter les serveurs cryptés et de ne pas publier 100 Go de données volées.
Cependant, il s'agissait d'une infime fraction du coût de l'arrêt de l'ensemble de son opération de pipeline de 8 milliards de dollars – responsable de la livraison de 45% de carburant sur la côte est des États-Unis – pendant plusieurs jours, et de l'énorme réponse de sécurité des consultants externes nécessaire pour re-sécuriser l'ensemble du système.
Cela a perturbé les horaires des vols car les aéroports manquaient de carburant et a incité le président Biden à déclarer l'état d'urgence pour permettre le transport de plus de carburant que d'habitude par fret routier.
Plus près de chez nous, plusieurs réseaux de santé australiens ont également été soumis à des attaques de ransomware, provoquant l'annulation des services de chirurgie élective et paralysant le débit dans les hôpitaux alors que le personnel est revenu à la tenue entièrement manuelle des dossiers des patients.
Un opérateur d'usine dans un plan d'eau. utilitaire en Floride qui a remarqué que le curseur de sa souris se déplaçait sur son écran n'a pas été alarmé au départ lorsqu'il a vu ce qu'il pensait être son patron utilisant le logiciel de contrôle à distance Teamviewer pour réparer les choses sur son ordinateur.
Heureusement, il a remarqué le curseur de la souris ajustant les niveaux d'hydroxyde de sodium de 100 parties par million à 11 100 parties par million dans l'usine d'eau. À ces niveaux, l'eau aurait endommagé les tissus humains et s'écoulerait de milliers de robinets du quartier en 24 à 36 heures. Il s'est avéré que ses identifiants de connexion Teamviewer avaient été compromis et qu'il s'agissait d'un intrus qui effectuait les ajustements.
Sécuriser les travailleurs de première ligne
Des solutions existent désormais pour faciliter la sécurisation de la première ligne. Voici quatre recommandations clés de Google :
#1 Entraînez-vous, percez et entraînez-vous à nouveau
Les travailleurs de première ligne ne sont pas toujours en contact permanent avec les autres travailleurs, ils n'en bénéficient donc pas nécessairement. d'entendre parler des nouveaux types d'attaques de sécurité que l'entreprise voit. Ainsi, une formation proactive de sensibilisation à la cybersécurité des travailleurs de première ligne est la première chose que chaque organisation devrait faire. La formation devrait également inclure des exercices d'exercices réguliers pour soumettre les travailleurs à des exercices de phishing simulés, par exemple, pour voir quel personnel doit être ciblé avec plus de formation.
#2 Donnez à chacun une identité
C'est une fausse économie de penser qu'il est moins cher pour les travailleurs de première ligne de partager des identités de réseau. S'ils n'ont pas d'identité unique, ils ne peuvent pas avoir de courrier électronique, ce qui signifie qu'ils utiliseront leurs propres plates-formes de courrier électronique personnelles. Ceux-ci ne seront pas protégés par des systèmes sophistiqués protégeant contre les attaques d'ingénierie sociale. Il suffit d'une seule attaque de phishing pour inciter un employé à saisir l'une des informations d'identification réseau partagées dans une fausse page de connexion. L'entreprise aura alors un intrus dans le réseau, utilisant des informations d'identification partagées que de nombreux autres travailleurs utilisent, ce qui rendra plus difficile la détection et la visualisation de ce qui s'est passé.
#3 Provisionner correctement les appareils
De nombreux travailleurs de première ligne utiliseront leurs propres appareils grand public. S'ils mènent des activités professionnelles sur cet appareil sans système de gestion, cela représente un risque énorme de perte de données, à la fois par des applications non sécurisées et par la perte d'appareils. Vous devez disposer d'un système de gestion des appareils capable de sécuriser les informations professionnelles même dans l'appareil personnel d'un employé. En cas de perte de l'appareil, vous pourrez effacer les informations professionnelles sans affecter la photothèque familiale de l'employé.
#4 Utiliser l'authentification à deuxième facteur
Les entreprises ont commencé à utiliser l'authentification à deuxième facteur basée sur SMS, et c'est mieux que rien. Cependant, les attaquants sont sophistiqués et s'habituent à accéder aux codes SMS. Cela peut se faire soit par ingénierie sociale ("Bonjour, c'est informatique… je suis sur le point de vous envoyer un code pour vérifier cet appel avant d'en discuter avec vous…") ou par le portage d'un service mobile sur une autre carte SIM. Ce qui est vraiment nécessaire, c'est la 2FA matérielle – une clé de sécurité qui peut se brancher sur un ordinateur portable ou un téléphone, ou même simplement être tenue à proximité et détectée via NFC. Ces solutions sont désormais peu coûteuses, faciles à déployer et, surtout, même si un attaquant obtient un nom d'utilisateur et un mot de passe, il ne pourra pas se connecter car il n'y a aucun moyen d'émuler le jeton matériel.
Comment Google peut vous aider
Google a des décennies d'expérience dans la détection et le blocage des attaques sur sa propre infrastructure, automatisées grâce à un apprentissage automatique sophistiqué et à l'intelligence artificielle. Cette expérience peut également aider votre organisation.
Gmail, qui fait désormais partie de Google Workspace, bloque automatiquement 99,99 % des attaques de spam et de phishing entrantes (100 millions d'attaques de phishing par jour). Google n'a pas été informé qu'un seul client participant au Programme de protection avancée de Google a été victime d'hameçonnage. La protection contre l'hameçonnage de Google peut détecter les nouvelles URL utilisées pour des attaques d'hameçonnage avant qu'elles ne soient signalées manuellement par quiconque, grâce à la capacité de Google à analyser les sites Web et à déterminer l'intention.
Google BeyondCorp permet aux employés de travailler en toute sécurité depuis n'importe où, sans d'abord se connecter à un VPN, en utilisant une clé matérielle pour une authentification robuste hautement résistante à toute forme connue d'émulation ou d'attaque pratique.
Google Cloud Identity permet aux utilisateurs pour être provisionné avec des identités réseau rapidement et facilement, avec le provisionnement automatique de la suite de services Google Workspace, ainsi que d'autres applications importantes de l'écosystème comme Slack, Docusign et bien d'autres.
Google Endpoint Management permet aux appareils Google Pixel d'être intégrés de manière transparente à Google Cloud Identity pour mettre en sandbox les applications et les informations professionnelles afin qu'elles puissent être gérées par l'entreprise, sans affecter les applications et informations personnelles d'un utilisateur. Il gère également d'autres appareils Windows 10, Android et iPhone/iPad.
La nouvelle initiative Work Safer de Google rassemble la suite d'applications Google Workspace, BeyondCorp, Cloud Identity, Data Loss Prevention et Endpoint Management, aider à éliminer les conjectures lors de l'achat d'une solution de sécurité complète, même pour les organisations sans expertise interne.
Il inclut également Recaptcha pour protéger le site Web de votre entreprise contre les robots et les utilisateurs malveillants et Google Chrome Enterprise pour fournir une sécurité de navigateur cohérente dans toute l'entreprise, quel que soit le type d'appareil utilisé.
Les organisations peuvent également choisir de gérer leurs propres clés de chiffrement pour leur espace de travail Google, ce qui signifie que Google ne peut pas accéder aux documents de ces organisations ou voir le contenu des données circulant entre nos installations. C'est une caractéristique importante pour les soins de santé, par exemple, qui doivent répondre à des normes très élevées de confidentialité et de sécurité concernant les données des patients.
Google Drive permet aux administrateurs de contrôler avec précision quels utilisateurs, ou groupes d'utilisateurs, peuvent partager des données avec des parties externes, tandis que Google Workspace dans son ensemble dispose d'une protection avancée contre la perte de données qui peut s'arrêter automatiquement les fichiers contenant des données sensibles ne soient pas partagés (où se trouvent les numéros d'assurance-maladie ou les coordonnées bancaires des clients, par exemple).
En savoir plus sur la sécurisation de vos employés de première ligne avec Google.
* Ascension de la main-d'œuvre sans bureau, 2018, http://desklessworkforce2018.com/
Source link