Comprendre et gérer la façon dont les acteurs internes de votre entreprise travaillent aujourd'hui
Les menaces internes peuvent infliger des dommages considérables à une organisation. Il est donc essentiel que les responsables de la sécurité préparent des stratégies pour les trois principaux risques internes
Une dose modérée de paranoïa est compréhensible et même souvent nécessaire en matière de cybersécurité, mais dans le cas des menaces internes, où le risque émane de l’organisation même à la manière d’un cheval de Troie, les dirigeants doivent se garder de tomber dans une monomanie frénétique qui considère chaque employé comme une menace potentielle. Après tout, comme le disait Confucius, « il est plus honteux de se méfier de ses amis que d’être trompé par eux ».
Mais la triste vérité est qu’un personnel mal géré peut provoquer des dégâts énormes, que ce soit par négligence, à la suite d’une attaque ciblée ou par malveillance. Selon un rapport du Ponemon Institute, réalisé pour le compte de Proofpoint, les menaces internes résultant d’acteurs internes compromis ont quasiment doublé depuis 2020, alors qu’une grande partie de la planète est passée au télétravail pendant la pandémie, et le coût annuel moyen de remédiation des incidents internes, provoqués par des utilisateurs négligents ou imprudents, s’élève à la coquette somme de 6,6 millions de dollars. Tout cela est amplifié par l’émergence d’un monde du travail hybride, où le concept traditionnel de défense du périmètre ne s’applique plus et où le principe du BYOD (Bring Your Own Device, amenez votre propre appareil) a été complètement chamboulé puisque ce sont les employés qui apportent leur travail (et par-là même tous leurs appareils) chez eux.
Atteinte à la réputation, perte de données sensibles, temps d’arrêt, rançongiciels, et bien pire encore… telles sont les conséquences potentielles d’un risque interne mal maîtrisé. Il existe cependant trois grands types de menaces internes que les dirigeants doivent prendre en compte, car ils peuvent exiger des stratégies de gestion radicalement différentes.
Utilisateurs négligents
Plus de la moitié des menaces internes sont imputables à la négligence et sont donc totalement évitables. Si une bonne formation a toute son importance, elle a également ses limites, et les organisations ne peuvent attendre de leurs employés qu’ils soient des experts en sécurité, en plus de leur charge de travail ordinaire. La solution consiste donc à transformer la nature fondamentale d’une organisation pour qu’elle soit plus consciente de la sécurité.
« Il n’est pas facile de s’attaquer aux menaces internes car les collaborateurs sont recrutés pour s’acquitter de leur mission dans une relation de confiance », explique le Dr Jason R C Nurse, professeur associé en cybersécurité à l’Université de Kent et auteur de Smart Insiders: Exploring the Threat from Insiders using the Internet-of-Things. La promotion d’une culture saine de la sécurité passe d’abord par une sensibilisation aux « bons » comportements en matière de sécurité et par la présentation claire des attentes des employeurs à cet égard. »
Chacun doit donc avoir conscience de ce qui est ou non acceptable. Les entreprises doivent s’efforcer de créer une culture où les employés n’hésitent pas à signaler tout ce qui peut leur paraître étrange, sans pour autant tomber dans la paranoïa, mais en faisant preuve de vigilance. Pour Nurse, « tout signalement doit être traité de manière confidentielle et les responsables doivent enquêter avec prudence, sans accusations ni actions injustifiées ».
La notion de périmètre « n’existe plus », résume Lena Smart, responsable de la sécurité informatique chez le fournisseur de bases de données MongoDB. Si chaque employé travaille depuis sa table de cuisine ou son bureau à la maison, avec des configurations et une accessibilité au réseau variables, il ne peut y avoir de « voie à sens unique pour le trafic réseau ».
« Tous les points d’entrée peuvent facilement se transformer en vecteurs d’attaque et chacun doit donc être mobilisé et responsabilisé », poursuit-elle.
Cette responsabilisation passe par l’abandon de la culture du blâme et la création d’espaces où les collaborateurs ne craignent pas de signaler les problèmes potentiels. Pour Lena Smart, les dirigeants peuvent nommer des « champions de la sécurité » qui font alors office d’ambassadeurs de la cybersécurité au sein de leurs propres services. Des personnes suffisamment empathiques pour comprendre la charge de travail quotidienne de leurs collègues et servir de relais vers l’équipe de sécurité informatique en cas de problème.
La mise en place de lignes de lanceurs d’alerte peut égalementpermettre de signaler plus rapidement les problèmes urgents au personnel de sécurité. Leur création doit être cependant dénuée de toute connotation négative et les employés doivent comprendre qu’il est toujours dans l’intérêt de l’entreprise de signaler les problèmes, même s’ils pensent que le pire scénario possible vient de se produire.
Employés malveillants
Qu’il soit motivé financièrement ou qu’il se sente lésé, un employé déterminé peut provoquer des dommages considérables. En 2020, un employé de ConocoPhillips a créé de fausses factures pour inciter le géant pétrolier à verser plus de 3 millions de dollars à la société d’un ami. Cette escroquerie faisait partie d’un vaste système de détournement de fonds, qui a dérobé près de 7,3 millions de dollars. Les entreprises doivent donc se doter de capacités de surveillance pour prévenir aussi rapidement que possible les menaces internes malveillantes. Mais attention, le personnel ne doit pas se sentir constamment sous surveillance. Une culture de la peur et de la suspicion n’encouragera pas vos employés à se manifester s’il existe de véritables menaces qu’il convient de signaler ou si le bien-être des employés est menacé. En outre, toute atteinte abusive à la vie privée peut entraîner des griefs sur le lieu de travail et nuire à l’entreprise sur le plan juridique ou réputationnel.
Les organisations souhaitent se protéger et protéger leurs actifs, tandis que les employés veulent pouvoir travailler sans que leur employeur n’empiète sur leur vie privée.
L’une des options possibles pour parvenir à cet équilibre consiste, pour les employeurs, à faire preuve d’une transparence totale sur ce qu’ils enregistrent et pourquoi. Ils doivent expliquer à l’avance à leurs employés la manière dont les données seront utilisées, si possible de façon globale ou anonyme, à moins que cela ne soit nécessaire pour assurer la sécurité de l’organisation, conseille Jason Nurse : « Toute autre approche peut engendrer la méfiance et nuire davantage aux relations entre employeur et employés. »
« Comme pour tout, il y a un juste milieu », poursuit Nurse. « Les organisations souhaitent se protéger et protéger leurs actifs, tandis que les employés veulent pouvoir travailler sans que leur employeur n’empiète sur leur vie privée. »
Les organisations souhaitent se protéger et protéger leurs actifs, tandis que les employés veulent pouvoir travailler sans que leur employeur n’empiète sur leur vie privée
Des acteurs internes compromis
L’une des approches les plus efficaces pour un attaquant consiste à cibler les identifiants des employés, puis à exfiltrer furtivement des données. En 2021, l’organisation intergouvernementale des Nations unies a confirmé avoir subi une violation de données sensibles. La méthode des attaquants : acheter le nom d’utilisateur et le mot de passe d’un employé de l’ONU sur le Dark Web.
N’importe qui peut se connecter sur le marché du Dark Web et choisir parmi les quelque 15 milliards de mots de passe disponibles à la vente. Quelle que soit sa force, un mot de passe divulgué est un mot de passe compromis. Les attaquants peuvent alors s’en servir comme d’un jeu de clés pour accéder aux réseaux de l’organisation.
Il est donc essentiel de se protéger contre ce type de menaces internes : l’une des meilleures méthodes de prévention consiste à se doter de solides politiques de sécurité et à assurer la formation du personnel.
« Du point de vue technique, l’un des moyens les plus simples de protéger les identifiants d’une entreprise consiste à s’assurer que le personnel ne réutilise pas le même mot de passe ou n’utilise pas du tout de mot de passe», explique Jake Rogers, RSSI chez Copper.co, une société de gestion d’actifs numériques. « La plupart des gens n’ont que deux ou trois combinaisons de mots de passe et réutilisent constamment les mêmes, ce qui facilite le travail de l’attaquant et le rend particulièrement lucratif. »
Les contre-mesures peuvent prendre la forme de mots de passe biométriques et d’une authentification à deux facteurs, via des appareils mobiles, plutôt que d’attendre des utilisateurs qu’ils gèrent leurs propres mots de passe textuels.
Les attaques de chaîne d’approvisionnement, où les pirates visent une organisation partenaire ou secondaire de la cible principale, ajoutent un niveau de complexité supplémentaire. Il est en effet déjà suffisamment difficile de gérer sa propre organisation, sans avoir à se soucier des protocoles de sécurité des entreprises partenaires.
Mais le risque est pourtant bien réel : la solution, pour les entreprises, peut passer par l’établissement de solides relations de sécurité avec les partenaires de leur chaîne d’approvisionnement, suggère Nurse, avec mise en place de contrôles rigoureux, d’accords de service de sécurité et de vérifications continues de l’accès des partenaires.
« Là encore, il faut maintenir un juste milieu », ajoute Nurse. « Les partenaires doivent être conscients de l’existence de ces mesures et de leur raison d’être : il ne s’agit pas d’engendrer de la méfiance au point d’affecter la relation commerciale, mais plutôt de rehausser le niveau de sécurité à tous les maillons de la chaîne d’approvisionnement. »



