sécurite informatique attaques en interne
Partagez notre article , Choisissez votre plateforme

Les attaques informatiques sont devenues le quotidien des entreprises. Mais lorsqu’on parle d’attaques informatiques, on a tendance à imaginer des activités malveillantes provenant d’utilisateurs externes à l’entreprise.

Or, selon des études récentes, telles que l’étude Insider Threat Report 2019 de Bitglass, il est désormais de plus en plus fréquent d’être la cible d’attaques informatiques provenant de l’interne, avec pour principaux protagonistes les propres employés ou collaborateurs de l’entreprise.

Parce qu’elles sont plus difficiles à repérer, parce qu’elles sont sous-estimées, ces attaques informatiques ont également tendance à être dévastatrices.

Dans cet article, nous allons vous donner des informations utiles concernant les résultats de cette étude de Bitglass sur les attaques informatiques internes qui ont frappé les entreprises en 2019, et nous allons vous donner quelques conseils et bonnes pratiques pour mieux vous protéger face à ce type particulier d’attaques.

Les attaques informatiques internes sont en progression

  • Selon l’étude Insider Threat Report 2019 de Bitglass, 73 % des répondants déclarent que les attaques informatiques internes sont devenues plus fréquentes au cours de l’année 2018. En 2017 ils n’étaient que 56 % à le déclarer.
  • De plus, 59 % des entreprises interrogées aurait subi au moins une attaque de ce type durant l’année écoulée

Il est plus difficile de repérer une attaque informatique interne qu’une attaque informatique externe

  • Une majorité de répondants à l’étude (54%) estiment qu’il est plus difficile de repérer une attaque informatique interne qu’une attaque informatique externe.
  • Généralement, ce qui fait la principale difficulté de repérage de ces attaques informatiques internes et que les personnes qui commettent ces méfaits disposent d’identifiants valides et légitimes. Il est donc difficile de repérer une intrusion, puisque le système se comporte de façon tout à fait normale.
  • Une autre difficulté recensée par les répondants est celle de la multiplication au sein des entreprises de l’usage d’applications et de supports susceptibles d’entraîner une brèche ou une perte de données.

Des environnements Cloud moins contrôlés

  • De plus, l’utilisation du Cloud et des applications dans le cloud (SaaS, IaaS, PaaS), semble avoir rendu, pour 56 % des entreprises, plus difficile la détection de certaines attaques. À savoir que 41 % des répondants ne contrôlent pas du tout les éventuels usages anormaux de leur d’utilisateur sur ces environnements Cloud.

Les mesures prises par les entreprises pour se préparer aux attaques informatiques internes

  • 50 % des entreprises comptent sur la formation des utilisateurs pour parer aux attaques informatiques internes
  • 31 % des entreprises mettent en place des doubles authentifications
  • 33 % des entreprises utilisent la surveillance des activités

Au rang des autres mesures citées, on peut également mentionner la surveillance des bases de données ou encore, l’utilisation d’options de sécurité des systèmes d’exploitation.

Il est difficile d’évaluer les dommages de ces attaques informatiques internes

C’est ce que déclare 87 % des répondants à l’étude. Et ce n’est pas une surprise, commente Bitglass, au regard des résultats des autres questions, à savoir que les utilisateurs sont peu ou pas monitorés dans leurs usages dans le cloud et que les appareils utilisés, et notamment les appareils personnels, ne sont que peu ou insuffisamment contrôlés.

Quelles sont les bonnes pratiques pour mieux protéger son entreprise contre les attaques informatiques venant de l’interne ?

Parmi les bonnes pratiques de sécurité informatique possibles pour lutter contre les menaces provenant de l’intérieur de l’entreprise, on peut ainsi citer :

  • Avoir des politiques d’accès à l’information extrêmement contrôlées (qui peut se connecter, quand il est possible de se connecter, depuis quels lieux et pendant combien de temps, combien de fois et à quelle fréquence, quid des sessions simultanées…)
  • Mettre en place une surveillance de chaque connexion en temps réel avec l’établissement de reporting
  • Disposer d’un système d’alerte en cas d’activité, de connexion inapproprié ou de tentative infructueuse
  • Disposer de réponses immédiates à tout éventuel incident permettant de déconnecter l’utilisateur, même de l’empêcher de se connecter ultérieurement
  • Effectuer des tests d’intrusions qui prennent en compte des scénarios lié aux attaques informatiques internes
  • Contrôler l’utilisation des applications Cloud
  • Contrôler l’utilisation des appareils à usages multiples (usages personnels et usages business, BYOD)
  • Mettre en place des procédures spécifiques de sécurité informatique lié au départ des employés (désactiver et supprimer les accès, récupérer le matériel informatique appartenant à l’entreprise, retirer les droits d’administration ou de gestion de tout service lié au fonctionnement de l’entreprise)

Vous souhaitez améliorer les procédures de sécurité informatique de votre entreprise, pour mieux anticiper ou corriger les attaques informatiques internes ?

Déessi vous accompagne, n’hésitez pas à nous contacter sur ce sujet.

Partagez notre article , Choisissez votre plateforme

Table des matières :

Inscrivez-vous à la newsletter Déessi !

« * » indique les champs nécessaires

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Catégories :