Danny Jenkins est PDG et co-fondateur de ThreatLocker.
Le travail à distance a des bagues une flexibilité incroyable pour les employés, mais cette flexibilité peut être difficile pour les entreprises en essayant de garder les randonnées.
Le passage au travail à distance est substantiel. Selon une enquête du Pew Research Center, 35% des travailleurs américains dans des emplois éloignés fonctionnent entièrement à domicile, contre seulement 7% avant la pandémie. Bien que ce changement ait ses avantages pour les travailleurs, cela signifie également que les entreprises doivent faire face aux menaces de cybersécurité nouvelles et évolutives. Voici quelques-unes de mes réflexions à ce sujet.
Comment le travail à distance a conduit à l’augmentation de l’ombre
Lorsque les gens travaillent à domicile, ils sont en dehors du périmètre de sécurité traditionnel. Ils n’ont souvent pas un soutien technique direct ou même quelqu’un dans le couloir pour aider à dépanner. Pendant la pandémie Covid-19, nous avons vu de nombreux employés soudainement obligatoires à mettre en place leurs propres systèmes informatiques, car les protocoles n’étaient pas en place pour une main-d’œuvre entièrement éloignée. Ce manque de conseils a fait que les gens prenaient des décisions par eux-mêmes, souvent sans comprendre les risques. Il a ouvert la porte pour l’ombrer, qui est définie comme utilisée, changeant ou renforce la technologie sans visibilité.
En 2022, 41% des employés ont opéré dans l’ombre de l’idée, et selon cette enquête Gartner 2023, 75% des employés éloignés devraient fonctionner de cette façon d’ici 2027.
Les comportements changent lorsque les gens ne sont pas en groupe. Les travailleurs à distance peuvent également mélanger le travail et les activités personnelles d’une manière qu’ils le feraient au bureau. Les employés sont plus susceptibles de prendre des mesures qui sont bloquées par un pare-feu d’entreprise. Votre ordinateur portable à la maison pourrait même être attaqué par quelque chose de nonxpéré, comme un interrupteur d’éclairage intelligent. Les appareils à la maison sont plus vulnérables que beaucoup de gens le pensent. Et les risques empirent dans l’espace public. Imiter les réseaux légitimes comme Starbucks Wi-Fi pour voler des informations d’identification ou des données sensibles. Les gens ne pensent pas non plus qui pourraient regarder leur écran dans un espace public qui ouvre la porte aux attaques d’ingénierie sociale.
Ces risques ne sont pas limités à l’ombre. Les services cloud et les ressources à l’on introduisent un autre défi: comment accorder à l’accès à distance des travailleurs à distance sans ouvrir de vulnérabilité. Bien qu’un VPN puisse être efficace en théorie, ce n’est pas un fourre-tout. Prenons l’exemple de la vulnérabilité log4j. Cet exploit a permis aux cybercriminels d’obtenir un accès largement ouvert aux réseaux via des VPN ou des applications compromises à l’aide de la bibliothèque de journalisation. Lorsque les employés commencent à s’inscrire à des services SaaS ou à télécharger des outils sans approbation, ils créent des séonments IT fantômes où ces types d’exploits peuvent prospérer. Ce problème est aggravé par le grand nombre d’outils sur les travailleurs. Une récente enquête de Gartner a révélé que les mondes de bureau ou les travailleurs du savoir utilisent désormais en moyenne 11 applications, soit près du double de la moyenne des six applications qu’ils ont utilisées avant la pandémie covide en 2019. Avec chaque application supplémentaire, le risque d’exposition aux données, de malfiance et de violations augmente .
J’ai ce qui se passe lorsque des gens ouvrent inintemblement des portes aux attaquants. Je connais un professionnel en informatique qui a ouvert un port sur leur ordinateur pour leur ordinateur afin qu’ils puissent y accéder depuis la maison d’un ami. Ce port ouvert a en fait donné à un attaquant russe un accès au réseau d’entreprise. Même si cette situation a été rapidement résolue, la leçon est claire: les gens techniquement avertis ne sont pas à l’abri des erreurs.
Conseils et meilleures pratiques pour les leaders technologiques
Dans mon esprit, le point final devient le pare-feu pour les travailleurs à distance. Les entreprises ne peuvent contrôler que l’unité de fichier a été copiée sur l’appareil de l’utilisateur, donc leurs efforts doivent être axés sur la sécurisation autant que possible cet appareil. Les leaders informatiques gérant les environnements distants doivent utiliser la liste d’aiguilles, le filtrage Web et les pare-feu pour contrôler le trafic et bloquer les connexions non fiables. Les services informatiques ont également besoin d’une surveillance centralisée pour attraper à partir de l’exfiltration de données de masse avant de devenir des problèmes plus gros.
Et de la race, comme de nombreuses entreprises l’ont apprise pendant la pandémie Covid-19, permettant aux employés d’utiliser leurs propres appareils personnels créent des vulnérabilités massives. La plupart des employés éloignés n’ont besoin que d’accès à un ensemble limité de ressources. Vous devez sécuriser ces points d’accès et rendre le processus pour les exceptions simples.
Les chefs de technologie doivent également penser aux menaces d’initiés. Les employés à distance peuvent être obligatoires pour télécharger de grands volumes de fichiers sensibles qui présentent un risque grave s’il est divulgué. Équilibrer la sécurité avec la productivité ne doit pas être compliqué. Avec les bons outils et les politiques claires, vous pouvez réduire les risques sans frustrer les employés ou les ralentir.
Peu importe à quel point certains sont techniques non plus. Les gens font des erreurs. Le problème de la formation aujourd’hui est qu’il est devenu trop complexe. Les employés ne se souviennent pas des heures de formation sur toutes les menaces possibles. Ce dont ils se souviennent, ce sont des leçons simples et clés. La formation doit se concentrer sur les risques les plus probables si vous souhaitez le conserver.
Dans mon entreprise, nous voyons environ 70% des attaques de ransomwares proviennent de dispositifs voyous non garantis. Les appareils sont souvent le maillon le plus faible. Une fois qu’un appareil compromis se connecte à votre réseau, vous êtes déjà en mode réponse, ce qui signifie que l’environnement n’a pas été correctement sécurisé en premier lieu.
Je pense à la cybersécurité comme un verrou sur un DOR. Les alarmes peuvent vous alerter lorsque quelque chose ne va pas, mais des serrures solides empêchent quelqu’un de l’accord en premier lieu. Si vous perdez 1 000 $ sur 100 000 $, les alarmes, les alarmes ont empêché d’autres dommages, c’est gérable. Si vous perdez tous les 100 000 $, c’est catastrophique. L’objectif est de minimiser le risque à l’avance et de définir des garde-corps pour limiter les dommages potentiels que vous pouvez identifier à l’avance.
Forbes Technology Council est une communauté invitation-un pour les DSI, CTOS et cadres de technologie de classe mondiale. Est-ce que je suis qualifié?