Facteur humain : comment protéger les employés des cyberattaques de plus en plus ciblées ?

Évaluer cet élément
(1 Vote)

Depuis le début de la pandémie, le domaine de la cybersécurité a bénéficié d’une couverture médiatique importante. La crise sanitaire a permis de mieux cerner de nouveaux défis ainsi que leurs impacts mesurables sur le long terme, liés au secteur de la cybersécurité.

Alors que l’ensemble des équipes sécurité s’efforcent d’assurer la sécurité informatique de leurs collaborateurs au sein de nombreux environnements distants, en veillant à couvrir des centaines voire des milliers de nouveaux points d’entrée d'attaque liés au télétravail, les cybercriminels ont su saisir leur chance. Les employés sont devenus les cibles privilégiées des cyberattaquants.

Loic GuezoAvec la nouvelle vague Omicron, de nombreux collaborateurs continuent de télétravailler, favorisant ainsi un mode de travail hybride. Cette nouvelle norme n’est pas la seule à se confirmer : enhardis par leurs succès ces deux dernières années, les cybercriminels continuent de cibler les employés en utilisant des techniques de plus en plus sophistiquées pour extraire des informations d'identification, des données voire aussi parfois l'accès aux réseaux.

Pour assurer une défense optimale des collaborateurs dans ce nouveau paysage de menaces sophistiquées, il est crucial d’avoir une compréhension approfondie des trois critères suivants : la vulnérabilité, les attaques et les privilèges. En d'autres termes, il est important de savoir dans quelles mesures les employés sont le plus exposés, à quelles menaces ils sont le plus confrontés et comment mesurer l'impact potentiel d'une attaque réussie.

Comment les cybercriminels ciblent-ils les employés ?

90 % des cyberattaques nécessitent une interaction humaine pour aboutir avec succès. Par conséquent, il apparaît que la plus grande vulnérabilité d’une organisation est son propre personnel. Pour les protéger et protéger l’ensemble de l’entreprise, les RSSI et les dirigeants doivent cerner à quels types de menaces ils sont confrontés ainsi que le rôle qu'ils doivent jouer pour tenir ces menaces à distance. Évaluer ce risque revient à se poser la question suivante : si les employés sont visés par une campagne de mails d’attaquant, quelle est la probabilité qu'ils deviennent victimes ?

Malheureusement, la probabilité est souvent beaucoup plus importante que celle espérée par les équipes internes. L’email reste le premier vecteur d'une cyberattaque, avec également toutes sortes d'appâts de phishing, de logiciels malveillants et de tactiques d'ingénierie sociale.

Si toutefois ces cybermenaces subissent des traitements médiatiques importants, de nombreux employés sont encore mal équipés et finissent toujours par tomber dans le piège des acteurs de la menace. Par exemple, une personne sur cinq a cliqué sur des pièces jointes malveillantes lors de tests de simulation d’emails frauduleux.

Pour ne rien arranger, d’autres vecteurs de menace connaissent des taux de réussite encore plus élevés. La stéganographie, technique qui consiste à cacher des charges malveillantes dans des photos et des fichiers audio, a incité un destinataire sur trois à cliquer sur ces contenus l'année dernière. Cette menace connaît le taux de réussite le plus élevé parmi toutes les attaques.

Paysage moderne des cybermenaces : recyclage d’anciennes méthodes d’attaque

Les cybercriminels ont beau déployer des attaques de plus en plus sophistiquées, plus ciblées et tenaces, il n’en demeure pas moins que ces attaques reposent sur d’anciennes méthodes. Par exemple, les rançongiciels qui représentaient un fléau important pour les entreprises du monde entier a connu une augmentation de 300 % au début de la pandémie. Et une fois de plus, l’email a été le principal point d'entrée de ces attaques.

Le phishing, un autre type de menace bien connue a également eu un impact important au cours de ces deux dernières années. Plus de la moitié de toutes les menaces par e-mail étaient des tentatives de phishing, dépassant tous les autres vecteurs de menace combinés. Il n'est pas surprenant qu'autant de cybercriminels continuent de concentrer leur attention sur ce point d’entrée. Des informations d'identification compromises avec succès peuvent mener à de nombreuses utilisations : allant de la fraude électronique à l'usurpation d'identité, en passant par le cyber-espionnage.

Enfin, le vol d'informations d'identification contribue aussi directement au problème le plus coûteux (Business Email Compromise) auquel sont confrontées les équipes de cybersécurité. Estimée à 1,5 milliard d’euros l'an dernier, ce type d’attaque est responsable de près de la moitié des pertes financières causées par la cybercriminalité.

Dans le paysage actuel des cybermenaces, il aura été difficile de passer à côté des nombreux appâts directement liés à la COVID-19 et utilisés en abondance en 2020. Aux prémices de la pandémie, environ 80 % des menaces globales étaient rattachées au thème de la COVID-19. Alors que la peur et l'incertitude se répandaient dans le monde entier, les cybercriminels ont ciblé les utilisateurs en leur proposant des vaccins, des traitements, des remèdes et bien d'autres solutions fallacieuses, en échange d'un clic sur des liens compromis ou de la saisie d'informations d'identification sur un site Web malveillant.

Examiner et déterminer les collaborateurs à haut risque

Pour évaluer le niveau de risque auquel une organisation est confrontée, il est primordial de déterminer précisément les surfaces numériques et les actifs informationnels susceptibles d’attirer les cybercriminels en compromettant les employés.

L'impact potentiel d'une telle attaque dépendra largement du niveau d’autorisations de l’ensemble des employés ou des employés visés. La compromission d'un collaborateur à haut niveau de privilège et d’autorisations permet au cybercriminel d'accéder à des informations beaucoup plus sensibles et précieuses.

Les menaces internes, qu'elles soient malveillantes ou négligentes, représentent également un risque important pour tous les collaborateurs privilégiés. Une seule fuite d'informations d'identification ou un seul clic négligent peuvent faire basculer l’intégralité de l’entreprise vers des problématiques financières et des enjeux de réputation. Force est de constater enfin que les environnements de travail hybrides rendent cette menace particulièrement plus difficile à appréhender et à maîtriser.

Pour surveiller, gérer et protéger efficacement les collaborateurs, la priorité est d’identifier les VAP, « Very Attacked People », c'est-à-dire d’identifier les personnes les plus ciblées. Une fois que les personnes les plus menacées sont identifiées et que l’on maîtrise leur niveau d'accès aux données et aux réseaux, il devient ensuite plus simple d’instaurer des contrôles appropriés.

Placer les collaborateurs au cœur de la stratégie de cyberdéfense

Les cyberattaques actuelles nécessitent donc une cyberdéfense centrée sur les personnes. Cela commence par l'obtention d'une visibilité maximale sur les personnes attaquées, la manière dont elles sont attaquées et les risques qu'elles encourent.

En complément des protections par email et des défenses installées sur les réseaux, les organisations doivent adopter un programme de sensibilisation complet, continu et adaptatif à la sécurité de leurs employés.

Les collaborateurs de tous niveaux, en particulier ceux qui disposent d'un accès privilégié, doivent être en mesure de détecter et de signaler eux-mêmes des communications suspectes qui leur sont adressées. Ils doivent, de surcroît être en mesure de comprendre leur rôle dans le maintien de la sécurité au sein de leur organisation, ainsi que les conséquences d'un manquement à cet égard.

L’objectif pour les RSSI sur le long terme est de pouvoir ériger une véritable culture d’entreprise dans laquelle la cybersécurité n'est plus seulement l'affaire des équipes de sécurité. La cybersécurité dans une organisation est désormais l’affaire de tous en ce sens qu’elle engage la responsabilité de toutes les parties prenantes.

Quelles que soient les tactiques et méthodes d'attaque spécifiques, les collaborateurs représentent désormais le plus grand point de pression sur une organisation. Il est donc crucial qu’ils forment une ligne solide de cyberdéfense. Avoir une telle exigence requiert de former et d’équiper l’ensemble des collaborateurs pour qu’ils puissent faire face efficacement à ces menaces.

Par Loïc Guézo, Directeur Stratégie Cybersécurité SEMEA chez Proofpoint

Lu 5614 fois Dernière modification le lundi, 21 février 2022 16:26
La rédaction

Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr

Annonces

V3 Banniere

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

Paru le 27 novembre 2023
Édition Spéciale Transformation digitale
Recevez-le dès aujourd'hui !
Abonnez-vous à l'année en cliquant ici

Vignette Lire un extrait HS Transfo Digitale.png

Livres Blanc et E-book

Le Système d'Exploitation Hybride Windows 11 de Microsoft Booste la Productivité et la Sécurité en Entreprise
Microsoft a récemment dévoilé Windows 11, son dernier système d'exploitation, qui s'adapte parfaitement au mode…
Quelle stratégie pour établir une relation commerciale durable en Allemagne : un guide pour les dirigeants d’entreprises françaises
L'Allemagne, premier partenaire commercial de la France, demeure un marché d'exportation incontournable pour les entreprises…
Comment favoriser sa transition vers une économie mondiale durable ?
La CSRD contribue à l’objectif de l’Union européenne de promouvoir une économie durable et responsable,…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

 

è  DÉMATÉRIALISATION DES FACTURES : Une opportunité de performer pour les entreprises

visuel dématérialisation des factures.jpg

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 

è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

è  ACROBAT : L'application PDF

Acrobat, l'application PDF n°1 adoptée par + de 5 millions de professionnels dans le monde. Rencontre avec Lofti Elbouhali, spécialiste Adobe chez inmac wstore

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts