La France a fait face à un pic d’employés en télétravail, suite au confinement général entré en vigueur le 17 mars dernier, se sont ajoutés près de 12,4 millions d’élèves et 2,2 millions de salariés en chômage partiel chez eux selon les chiffres du Ministère du travail, augmentant ainsi la consommation internet sur l’ensemble du territoire. Une situation qui a mis à rude épreuve les réseaux et les opérateurs en charge de leur maintien, et ce pour une durée indéterminée.
Un tel nombre de personnes connectées, quelle que soit l’activité conduite, exige une bande passante importante, et offre autant d’opportunités aux cybercriminels d’épier des conversations et dérober des informations critiques.
La vulnérabilité des réseaux télécoms n’a rien de nouveau et n’est certainement pas née des changements de pratiques récentes des utilisateurs. Toutefois, forts de l’expérience des 8,4 millions d’attaques par déni de services (DDoS) sur les réseaux identifiés en 2019, il y a fort à parier que les cybercriminels ne resteront pas passifs face aux portes de la ʺcaverne d’Ali Babaʺ qui se sont ouvertes devant eux. L’heure est donc à l’anticipation et à la gestion des risques. De plus, une hausse de 64 % de la fréquence des attaques DDoS contre les réseaux mobiles a été enregistrée entre le 2e semestre 2018 et la même période en 2019, principalement en raison des jeux en ligne et sur mobile respectivement, via l’utilisation de smartphones comme point d’accès sans fil et de connectivités 4G ou LTE. Rapportés à la période de confinement, ces cas de figure sont probablement toujours d’actualité au sein de nombreux foyers, et viennent s’ajouter à la complexité réseau actuelle.
Ainsi, outre le bon fonctionnement des réseaux, les équipes IT ont plus que jamais besoin de savoir ce qu’il s’y passe. De cette manière, elles peuvent être en mesure de mieux protéger les données qui circulent et identifier tout comportement inhabituel sur les serveurs cloud, afin de bloquer toute tentative d’activité malveillante. Tout d’abord, elles ont besoin d’une vue d’ensemble sur les paquets de données qui transitent sur le réseau. Cela leur permet d’exécuter des fonctions de gestion des flux clés, telles que la conversion du débit, l’agrégation des données ou encore l’équilibrage de charge, agissant comme un agent de trafic et éliminant la charge des systèmes de sécurité. En parallèle, ils assurent une surveillance ininterrompue en cas de coupure de courant ou de panne d’outils, ce qui permet de rééquilibrer rapidement le trafic. En outre, dans le contexte actuel cela devra se faire en collaboration avec les opérateurs sur lesquels les employés sont connectés, ces derniers étant dépendants de réseaux domestiques qui n’ont pas été initialement prévus pour une activité professionnelle à temps plein.
En d’autres termes, les équipes IT, elles-mêmes soumises à du travail distant, ont besoin d’une visibilité complète sur les données à protéger et sur les flux de paquets. Elles pourront ainsi assurer la continuité et adapter leurs systèmes de sécurité de manière à ce que ces derniers ne traitent que le trafic pour lequel ils ont été conçus afin d‘identifier toute anomalie. Sans cela, des ressources précieuses sont gérées dans un ensemble de paquets et passent au travers du filtre de sécurité mis en place. Ces mesures sont d’autant plus essentielles que les réseaux dont dépendent les utilisateurs sont éparses et soumis aux contraintes d’opérateurs locaux.
Pour les organisations et les opérateurs, la disponibilité et la sécurité du réseau dans le cadre du télétravail massif actuel font partie des principales sources d’inquiétudes. Fort heureusement, il existe des moyens accessibles pour surmonter ces défis. En effet, les outils de sécurité combinés à ceux de surveillance du réseau permettront aux entreprises de maintenir la protection de leurs données gérées en travail à distance par leurs employés. Bien que la tâche semble plus ardue dans le contexte actuel, ce ne sont in fine que la prolongation des bonnes pratiques dispensées habituellement par les entreprises, une cyber-hygiène interne et de la visibilité réseau pour contenir les attaques.
___________________
Par Philippe Alcoy, spécialiste de la sécurité chez Netscout