summer scool
 
  • Publié le 18-03-2016

Pour prévenir les fuites de données, surveillez ces 8 points faibles de la sécurité informatique

Pour prévenir les fuites de données, surveillez ces 8 points faibles de la sécurité informatiqueDániel Bagó, Product Marketing Manager Blindspotter chez Balabit



Vous ne devez jamais partir du principe que vos données sont en sécurité, comme l’ont récemment montré les piratages de Sony, Ashley Madison et VTech. En fait, la question n’est pas de savoir si vous serez confronté à une fuite de données, mais quand vous le serez. Car si vos données (professionnelles) sont suffisamment intéressantes aux yeux des hackers, ceux-ci mettront tout en œuvre pour les subtiliser et ne s’arrêteront que lorsqu’ils y seront parvenus. La pratique nous montre que toute organisation a des points faibles dans son environnement informatique. Balabit a donc décidé de présenter les huit vulnérabilités les plus dangereuses pour la sécurité informatique.

1. Menaces « Zero day »
Il s’agit de menaces qui n'ont fait l'objet d'aucune publication ou n'ont aucun correctif connu et pour lesquelles aucune protection n’existe. Selon le rapport annuel « Internet Threat Security » de Symantec, il y a eu 24 menaces Zero day en 2014 et les cinq principales ont œuvré pendant 295 jours au total sans qu’un patch n’ait été publié. Les menaces Zero day sont l’ennemi numéro 1 de la sécurité informatique – chaque Chief Security Officer (CSO) sait à quel point elles sont dangereuses pour son infrastructure informatique. Notre conseil : utilisez des moyens de protection alternatifs en plus des solutions de protection Zero day actuelles.

2. Mouvements indirects au sein du réseau
La plupart des solutions de surveillance se concentrent sur le processus d’authentification du système informatique d’une organisation sans tenir compte du fait qu’un intrus peut avoir subtilisé les données vérifiées d’un travailleur et être ainsi déjà infiltré dans le réseau. Dans ce cas-là, il se peut que le hacker se balade dans le système depuis des mois. Une étude de Ponemon et d’IBM montre que 90 % des fuites de données les plus récentes n’ont été découvertes qu’après trois mois. Cela signifie que les solutions de sécurité informatique ne doivent pas s’intéresser qu’à l’authentification.

3. Shadow IT
Les nouvelles applications cloud et mobile se succèdent à un rythme effréné, que les départements informatiques ne peuvent tout simplement pas suivre. Il ressort d’une étude d’IBM Security que 33 % des salariés d’entreprises Fortune Top 1000 sauvegardent et partagent leurs informations professionnelles via une plate-forme externe dans le cloud qui échappe à la surveillance de leur organisation. Les applications de productivité, la prise de notes et les messageries instantanées sont de plus en plus populaires mais ne sont généralement pas approuvées par le département informatique – et les utilisateurs trouvent toujours une manière de les installer et de les utiliser. Si le département informatique ignore que ces applications sont employées, il ne peut pas surveiller leur utilisation et ne peut donc pas protéger les données professionnelles qui s’y trouvent des attaques ou des fuites de données.

4. Applications d’entreprise
Les applications d’entreprise jouent un rôle crucial au quotidien dans presque toutes les organisations. Elles contiennent énormément d’informations confidentielles – depuis les informations financières jusqu’aux listes de clients. Même les systèmes de sécurité informatique traditionnels ne peuvent pas contrôler ce qui se passe dans ces systèmes. Les responsables informatiques ne savent rien du comportement des utilisateurs autorisés et s’ils perdent (par accident) des informations importantes en utilisant ces applications.

5. Comptes partagés
« Trois personnes peuvent garder un secret à condition que deux d’entre elles soient mortes » - le célèbre trait d’esprit de Benjamin Franklin est toujours d’actualité et s’applique également aux comptes partagés. Un compte personnel identifiable est l’un des principaux éléments d’une politique de sécurité. N’utilisez des comptes partagés que si c’est absolument indispensable et faites-le de manière contrôlée.

6. Manipulation de bases de données
Les bases de données contiennent de nombreuses informations professionnelles critiques. Elles abritent presque toutes les informations confidentielles – depuis les numéros des comptes en banque des salariés jusqu’à la liste des factures. Hélas, nombre d’entreprises n’ont pas de méthodes fiables qui donnent l’alarme lorsque quelqu’un manipule leurs bases de données.

7. Scripts sur des comptes personnels
Lorsqu’un administrateur système automatise certaines tâches récurrentes et permet à un script d’utiliser ses informations de login personnelles, il crée un énorme risque pour la sécurité. Si un hacker trouve une manière de pirater ce script (et ce genre de script sur mesure est souvent vulnérable à des attaques triviales telles qu’une injection SQL ou de code) ou s’il parvient à accéder aux informations stockées utilisées par le script, il peut accéder directement à tous les services auxquels l’administrateur a accès.

8. Serveurs de fichiers et transferts de fichiers
Après les bases de données, les serveurs de fichiers sont la deuxième principale source d’informations professionnelles critiques. Et comme les bases de données, ces serveurs ne sont pas suffisamment bien protégés par les moyens de prévention informatique traditionnels. Le transfert de données confidentielles n’est ainsi pas bien surveillé.

La sécurité informatique traditionnelle cible principalement les menaces connues. Ces huit vulnérabilités démontrent que les menaces les plus dangereuses sont souvent imprévisibles. Les experts s’accordent donc sur le fait que les organisations doivent se concentrer sur les utilisateurs plutôt que sur l’infrastructure si elles veulent prévenir des fuites de données graves.



 
.