Pour la troisième édition de son enquête annuelle sur les risques informatiques, Netwrix a décidé de réorganiser son approche et de procéder à une étude approfondie de six risques informatiques majeurs pour la plupart des entreprises : - les dommages physiques,
- le vol de propriété intellectuelle,
- la perte de données,
- les violation de données,
- les perturbations du système
- et les pénalités de conformité.
L’entreprise a recueilli les commentaires de 1 558 organisations de tailles diverses issues de régions et de secteurs différents.
Le résultat le plus significatif de l’enquête est peut-être un fort décalage entre les attentes des organisations et la réalité. La plupart des entreprises considèrent les attaques de pirates informatiques comme la menace la plus dangereuse, alors que les preuves montrent que les initiés sont à l'origine de la majorité écrasante des incidents de sécurité provoqués par des actions accidentelles.
Comme prévu, les organisations prévoient de se concentrer sur l'amélioration de la protection et de la détection afin d'atténuer la majorité des risques. Cependant, en ce qui concerne les sanctions de conformité, elles affirment que l'identification des risques pour la sécurité est tout aussi importante.
Cependant, à l'heure actuelle, les entreprises ne parviennent pas à appliquer correctement les bases de la sécurité. En particulier, la plupart des entreprises n’exercent régulièrement que quelques contrôles de sécurité, tels que l’installation des correctifs logiciels et les mises à jour des mots de passe des utilisateurs. Elles se débarrassent rarement ou jamais des données obsolètes et inutiles et ne s'embarrassent même pas à classer les données stockées. En conséquence, elles laissent leur environnement vulnérable à de nombreuses menaces de sécurité. Les entreprises ne maîtrisent pas non plus le Shadow IT, qui désigne des systèmes d'information et de communication réalisés et mis en œuvre au sein d'organisations sans approbation de la direction des systèmes d'information - elles ne considèrent toujours pas qu'il est important de revoir les logiciels utilisés par les employés.
Malgré ce manque d'informations sur leurs données et leurs applications, plus de 60% des organisations estiment que leur niveau de visibilité sur l'activité des utilisateurs est suffisamment élevé. Malheureusement, il s’agit d’un faux sentiment de sécurité. Près de la moitié des répondants (44%) ne savent pas ou ne sont pas sûrs de ce que leurs employés font avec les données sensibles, ce qui signifie qu'ils ont très peu de contrôle sur ce qui se passe dans leur environnement informatique et ne seront pas en mesure de détecter des activités non autorisées. jusqu'à ce qu'elles causent de vrais dégâts.
Dommages physiques
Les dommages physiques sont les dommages causés aux actifs matériels informatiques, tels que les serveurs, les ordinateurs portables et les périphériques réseau. Les menaces qui mettent en danger les actifs physiques sont les suivantes: catastrophes naturelles, environnement de stockage inadéquat (température, humidité, lumière et poussière, par exemple), défaillances du système, maintenance ou dysfonctionnements du matériel inadéquats et mauvaise manipulation. Les dommages matériels peuvent entraîner une perte partielle ou totale des données et des pannes système.
« Les types de dommages physiques que nos répondants craignent correspondent en grande partie à ceux qu’ils ont subis au cours de l’année écoulée: pannes matérielles, pannes de courant et erreurs humaines.
« Cependant, lorsqu'il s'agit d'acteurs menaçants, il existe un décalage entre ce qui est attendu et ce qui se produit réellement. Les entreprises considèrent les pirates informatiques comme la principale menace pour leurs ressources matérielles. Toutefois, la plupart des dommages physiques résultent d'erreurs, de négligence ou de malchance.
« Vous êtes plus susceptible de subir des dommages physiques si un utilisateur professionnel renverse son café sur un ordinateur que lors d'une attaque par un pirate informatique. Les membres de l'équipe informatique arrivent en deuxième position derrière les utilisateurs professionnels figurant sur la liste des acteurs de la menace responsables de dommages physiques; Par exemple, ils ne parviennent pas à effectuer des tâches routinières telles que le refroidissement de la salle des serveurs, principalement en raison d'une surcharge de travail. Malheureusement, il s’agit d’une situation extrêmement fréquente dans le secteur des PME, où l’équipe informatique est généralement composée de 1 ou 2 personnes responsables à la fois des tâches de sécurité et des tâches opérationnelles ».
Les entreprises peuvent essayer d'anticiper les pannes matérielles en gardant un œil sur leur âge, leurs conditions de fonctionnement et de stockage, mais des problèmes tels que les pannes de courant et les erreurs humaines sont moins prévisibles. Néanmoins, la plupart des entreprises considèrent la détection et la protection comme leurs principales priorités pour faire face au risque de dommages physiques, plutôt que de minimiser les risques d'erreurs commises par les utilisateurs ou les équipes informatiques habituelles sur la continuité de l'activité en créant des plans de sauvegarde et de réponse aux incidents fiables. Une autre bonne pratique consiste à stocker des données sensibles dans le cloud ou sur plusieurs partages de fichiers. Ainsi, même si un actif physique est endommagé, vous pouvez toujours récupérer vos données. Enfin, vous devez surveiller tout ce qui se passe avec les actifs physiques et vous assurer de recevoir des alertes en cas de problème, afin de réduire le temps de réponse et de récupération.
Vol de la propriété intellectuelle
La propriété intellectuelle est toute information extrêmement sensible protégée par le droit d'auteur, les marques de commerce, les brevets ou les secrets commerciaux. Le vol de propriété intellectuelle se produit lorsqu'une personne utilise ou vole intentionnellement ces actifs. Les résultats potentiels incluent la perte d'un avantage concurrentiel et le ralentissement de la croissance des entreprises.
Les logiciels malveillants, les erreurs humaines et les abus de privilèges sont les principaux scénarios de vol de propriété intellectuelle: les pirates informatiques installent des logiciels malveillants sur les systèmes d’une entreprise, les employés font des erreurs ou les initiés malveillants s’attaquent aux données importantes. Dans ce domaine, les attentes des organisations correspondent à la réalité.
Cependant, le rapport constate un décalage entre les acteurs malveillants que les organisations considèrent comme dangereux et ceux qui sont réellement responsables du vol de propriété intellectuelle. Bien que 29% des entreprises accusent les pirates informatiques de ces incidents, la pratique montre que les employés en fin de carrière ou licenciés sont plus susceptibles de voler des plans, des fichiers de conception, de la documentation technique et d'autres éléments de propriété intellectuelle.
Rappelez-vous les cas de Uber (2017) et Apple (2018), qui étaient tous deux récemment victimes de vol de propriété intellectuelle par les employés au départ. Un autre groupe d'acteurs de menaces à surveiller est constitué des utilisateurs professionnels habituels, qui communiquent souvent des données sensibles par erreur ou ouvrent des courriels de phishing, ce qui permet aux pirates informatiques de collecter des données précieuses.
Cas de vol de propriété intellectuelle chez Apple (2018)
En juillet 2018, le gouvernement américain a porté des accusations de vol de propriété intellectuelle contre un ancien membre de l’équipe de voiture autonome d’Apple, Xiaolang Zhang. Zhang a été embauché en 2015 pour travailler sur le projet de voiture autonome d'Apple; Son travail consistait à concevoir et à tester des cartes de circuit imprimé permettant d'analyser les données des capteurs. En 2018, il a informé son patron qu'il quittait Apple et se rendait en Chine pour travailler dans une start-up de véhicule autonome appelée XMotors. Mais Apple n’a découvert que plus tard que Zhang avait emporté avec lui des documents critiques, dont certains étaient envoyé de son téléphone à l’ordinateur portable de sa femme. Il aurait également pris des cartes de circuit imprimé et un serveur Linux.
Étant donné que les initiés constituent une menace réelle, il n’est pas étonnant qu’un problème de détection soit extrêmement critique. Comme on le dit souvent: faites confiance, mais vérifiez. Netwrixt indique que les utilisateurs professionnels, les équipes informatiques et les responsables de niveau intermédiaire doivent être surveillés en permanence : « Vous devez surveiller leurs activités et vous assurer de recevoir des alertes sur toutes les activités aberrantes, telles que la copie de fichiers en bloc ou le nombre excessivement effacé de suppressions / modifications. Vous devez également collaborer avec les ressources humaines pour examiner de plus près les employés qui vont bientôt partir et désactiver leurs comptes avant qu'ils ne puissent nuire ».
Et de continuer en disant que « Pour minimiser le risque d'erreur humaine, organisez des formations régulières pour les employés et dites-leur tout ce que vous savez sur les cybermenaces existantes et sur la façon dont ils devraient agir s'ils en repéraient un. Pour résoudre le problème de l'abus de privilège, suivez le principe du...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.