Alors que la transition vers le travail hybride s’est accélérée avec la pandémie, elle continue de poser des problèmes de cybersécurité aux entreprises. En effet, les hackers continuent de développer des techniques d’attaques visant les employés à distance pour voler des informations sensibles. Selon le récent baromètre des risques d’Allianz, la fuite de données reste la première crainte des dirigeants. Son coût moyen passerait de 4,35 millions de dollars en 2022 à 5 millions en 2023. Le paysage des menaces devenant encore plus sophistiqué, il devient donc essentiel que les équipes informatiques suivent le rythme, accompagnent les employés, et déploient des solutions pour protéger leurs organisations. La sécurité des identités est une des clés de la résilience du travail hybride.

L’évolution vers ce nouveau mode de travail a permis aux cybercriminels de renforcer les vecteurs d’attaques visant les employés. Ils ont en effet tiré parti des vulnérabilités liées au manque de protection, ou à la fatigue, des utilisateurs pour s’introduire dans les systèmes des entreprises. Ces pratiques ont été mises en évidence ces dernières années par des atteintes majeures sur des supply chains ; telles que les attaques contre SolarWinds, Codecoy ou Kaseya, qui ont engendré d’énormes perturbations à l’échelle mondiale.

Nos chercheurs ont ainsi révélé qu’en 2022, 73 % des organisations dans le monde ont été victimes d’attaques par ransomware, tandis que 71 % ont subi des complications liées à la supply chain, entrainant une perte de données ou une compromission des actifs. Malgré cela, 62 % d’entre elles n’ont rien fait pour mieux sécuriser ces infrastructures, avec 64 % admettant même que si un de leurs fournisseurs était compromis, elles ne seraient pas en mesure de se protéger.

Les entreprises ont pourtant tout intérêt à investir dans la cybersécurité, et notamment dans des outils visant à préserver les identifiants, en parallèle d’initiatives numériques qui soutiennent la compétitivité et la croissance.

L’explosion des innovations digitales, et avec elles, des identités

Les transformations numériques ont été une réponse nécessaire pour passer rapidement au cloud, donner la priorité au travail hybride et accélérer l’introduction de nouveaux services numériques pour les clients. Bien que les conseils d’administration aient mis l’accent sur l’agilité, la résilience, la rentabilité et la survie, toute initiative IT majeure entraîne immanquablement une augmentation des interactions en ligne entre les utilisateurs, les applications et les processus. Chacune de ces connexions, qu’elle soit humaine ou machine, est créée par une identité numérique, et leur nombre continue de croître au sein de l’entreprise.

L’existence d’une multitude d’identifiants n’est pas, en soi, une source d’inquiétude. Cependant, les organisations ne les préservent pas toujours correctement lors de leur transition vers de nouveaux modèles numériques et cela créer un coût : la dette de cybersécurité. En effet, nos chercheurs ont révélé qu’il reste difficile pour les équipes IT de suivre l’évolution des habitudes de travail des employés et de mettre en place des stratégies propices à la protection de ces derniers. Alors que les responsables informatiques et les dirigeants accordent plus que jamais la priorité aux efforts de transformation digitale, ils doivent veiller à faire évoluer leurs pratiques de sécurité en parallèle.

En outre, l’accès généralisé, et souvent non nécessaire, à des informations sensibles est l’une des principales sources de vulnérabilité du paysage post-pandémique des cybermenaces. Ainsi, 50 % des collaborateurs ont accès aux données critiques de leur employeur, une des raisons pour laquelle les employés hybrides sont devenus une cible incontournable pour les cybercriminels.

Nos résultats suggèrent aussi que les organisations peinent à adapter leurs stratégies de cybersécurité aux évolutions des pratiques de travail ; en particulier l’accélération rapide vers le numérique, dans laquelle elles ont dû investir depuis 2020.

Sécuriser les systèmes grâce au Zero Trust et au principe du moindre privilège

Les identifiants mal protégés sont le principal risque perçu par les organisations, car ils constituent un des moyens les plus utilisés par les cybercriminels pour infiltrer les systèmes IT critiques. Grâce à ces informations, les hackers peuvent dérober des données ou demander une rançon, perturber les opérations commerciales ou obtenir des accès à privilèges plus élevés, leur permettant de parvenir à des actifs encore plus précieux. Cette tendance est renforcée lorsque certains employés bénéficient de plus de privilèges que nécessaires. Ainsi, 80 % des professionnels de la sécurité estiment que les développeurs en possèdent trop, ce qui expose les organisations à des risques supplémentaires inutiles.

Il n’y a pas de solutions miracles pour contrer les vulnérabilités induites par l’accélération numérique et le télétravail. Cependant, il existe des mesures simples pour améliorer la gestion de la sécurité, comme l’implémentation des principes Zero Trust. Il s’agit d’une approche qui exige que toute personne, ou machine, tentant de se connecter au système IT soit d’abord vérifiée avant de se voir accorder un accès. En complément, l’adoption d’une approche du moindre privilège, quant à l’accès des identités humaines et machines, est bénéfique. Cette stratégie permet en effet d’assurer que les utilisateurs ne disposent que des droits d’accès nécessaires à l’exercice de leurs fonctions, ni plus ni moins, et ainsi de contenir tout déplacement latéral au sein du réseau en cas de compromissions par des cybercriminels.

Les entreprises ont dû être très réactives ces dernières années, mais il est désormais nécessaire qu’elles reprennent le contrôle de leur défense et commencent à rembourser la dette de cybersécurité qu’elles ont accumulée. Pour y parvenir, elles ont tout intérêt à déployer des stratégies de type Zero Trust à l’ensemble de leur environnement informatique. L’implémentation, en parallèle, d’une stratégie de moindre privilège, qui limite l’accès aux systèmes, est également primordiale pour contrecarrer toute tentative cybercriminelle visant les employés.
____________________________

Par Jean-Christophe Vitu, VP Solutions Engineer chez CyberArk

 

À lire également :

Cybersécurité : échouer parfois pour réussir mieux et ensemble

Lutter contre le vol de justificatifs d’identité grâce au Zero Trust

SASE & Zero Trust : la combinaison clé pour la sécurité…

Comment sécuriser les accès des développeurs et le code ?