Pendant une grande partie de cette année, les professionnels de l’informatique du monde entier ont eu les mains pleines, trouvant des moyens d’aider les entreprises à faire face aux retombées de la pandémie de coronavirus (COVID-19). Dans de nombreux cas, cela impliquait un déploiement rapide d’une importante infrastructure de travail à distance. Cette infrastructure a été mise en service avec peu ou pas d’avertissement et encore moins de possibilités de test. Inutile de dire que la situation n’était pas idéale du point de vue de la cybersécurité.
Et les hackers du monde entier le savaient. Presque immédiatement, Google a signalé un une augmentation significative dans une activité malveillante et Microsoft tendances notées cela a semblé étayer cela. La bonne nouvelle est que la vague de cyberattaques déclenchée par la pandémie a culminé en avril et s’est depuis estompée. Heureusement, cela permet aux professionnels de l’informatique et aux administrateurs réseau du monde entier de prendre une profonde respiration et de faire le point sur le nouvel environnement de sécurité dans lequel ils opèrent actuellement.
Le problème, c’est qu’il y a encore tellement d’incertitude sur le moment – ou même si – les entreprises vont revenir à leurs normes d’exploitation d’avant la pandémie. Cette nouvelle réalité bouleverse bon nombre des hypothèses formulées par les planificateurs informatiques sur ce que leurs priorités en matière de cybersécurité allaient prendre en 2020.
Dans cet esprit, voici quelques-unes des façons dont le COVID-19 a remodelé le paysage des menaces et où se situent les nouvelles priorités de cybersécurité.
Une surface d’attaque externalisée
La manière la plus évidente dont la pandémie a remodelé le paysage des menaces est qu’elle a créé de vastes nouvelles surfaces d’attaque que les organisations informatiques doivent défendre. L’importance de ce changement ne peut être surestimée. Pendant une grande partie des dernières décennies, les défenses contre les menaces du réseau d’entreprise ont tourné autour du matériel de défense périmétrique, interne surveillance du réseauet des contrôles d’accès utilisateur stricts. L’idée générale tournait autour de l’idée qu’il était plus simple d’empêcher les pénétrations de réseau que de renforcer chaque périphérique interne en réseau contre les attaques.
Maintenant qu’une grande partie de la main-d’œuvre mondiale se connecte à distance aux ressources de l’entreprise – et utilise son propre matériel pour le faire – cette approche est pratiquement inutile. Cela signifie que les organisations doivent maintenant repenser l’ensemble de leur appareil de sécurité réseau et aborder la tâche sous un nouvel angle. En pratique, cela va élever de nouveaux paradigmes de sécurité comme périmètres définis par logiciel au premier plan, alors que les entreprises cherchent à protéger leurs actifs informatiques à la fois sur site et dans le cloud.
La formation sur les menaces de la main-d’œuvre est désormais essentielle
Ce ne sont pas seulement les appareils des employés qui sont devenus vulnérables en raison du passage au travail à distance induit par le coronavirus. Ce sont les employés eux-mêmes qui devront désormais jouer un rôle beaucoup plus actif dans le maintien de la cybersécurité de leur entreprise. Il suffit de regarder la récente violation des systèmes de Twitter pour comprendre pourquoi il en est ainsi.
Bien que les détails de l’attaque soient encore loin d’être clairs, Twitter a indiqué que la brèche avait été rendue possible grâce à des tactiques d’ingénierie sociale pour inciter les employés à donner accès aux outils administratifs internes.
Ce sont précisément ces types d’attaques qui rendent les politiques de travail à distance à grande échelle si intrinsèquement dangereuses. Des études ont montré que les employés ont tendance à baisser la garde lorsqu’ils sont en dehors de l’environnement de bureau traditionnel, ce qui augmente le risque d’être victimes d’un programme d’ingénierie sociale.
Cela signifie que la sensibilisation à la cybersécurité pour chaque employé de chaque organisation est devenue essentielle à la mission. Alors que les organisations informatiques se tournaient vers la dépendance experts en cybersécurité hautement qualifiés pour défendre leurs réseaux prépandémiques, ils devront désormais s’assurer que tous les employés savent comment protéger les données et les systèmes de l’entreprise contre tout accès inapproprié, peu importe où ils travaillent.
Nouveaux systèmes de contrôle d’accès nécessaires
La pandémie de coronavirus a également démontré aux organisations informatiques qu’elles doivent prendre la consolidation des plates-formes de contrôle d’accès beaucoup plus au sérieux qu’elles ne l’ont fait par le passé. En effet, l’une des conséquences de la nécessité d’organiser un accès à distance de masse à divers systèmes était qu’il est devenu clair que la gestion des informations d’identification des utilisateurs sur une panoplie d’actifs sur site et dans le cloud était presque impossible en dehors des réseaux privilégiés.
Le problème avec cela est double. Tout d’abord, assurez-vous que l’accès des employés suit toujours principe du moindre privilège (PoLP) n’est possible que s’il existe un moyen centralisé de visualiser les droits des utilisateurs. Deuxièmement, maintenir les contrôles d’accès au coup par coup est une invitation à créer des failles de sécurité. Pour ces raisons, il est presque certain que les entreprises vont augmenter leurs investissements dans des solutions d’authentification unique (SSO) et des choses comme des clés matérielles cryptées comme moyen de nettoyer après le désordre que leurs déploiements à distance précipités ont fait de leur systèmes de contrôle d’accès.
Un nouveau monde courageux
La raison pour laquelle il est clair que les trois éléments mentionnés ici sont certains d’être des caractéristiques centrales de la planification de la cybersécurité post-coronavirus est simple. Il y a une ligne directe très spécifique qui traverse les trois. C’est que tous ces nouveaux domaines d’intervention atteindront simultanément deux objectifs majeurs de cybersécurité – préserver la flexibilité d’accès que les entreprises considèrent désormais comme essentielle à leur fonctionnement continu et le faire de manière à assurer une protection maximale pour les sites et le cloud. systèmes basés.
Cela ne veut pas dire que tout cela sera facile. Les petites entreprises, en particulier, font face à des contraintes budgétaires majeures il leur sera donc difficile de s’orienter vers ces nouvelles priorités de sécurité. La bonne nouvelle à cet égard est que le marché de la cybersécurité devrait bientôt s’adapter au nouvel environnement et commencer à proposer des solutions bas de gamme qui les aideront à adopter ces nouvelles normes de sécurité.
Quoi qu’il en soit, la communauté informatique a certainement du pain sur la planche dans les mois à venir. Et quand on considère qu’il reste encore quatre mois à parcourir dans une année difficile, on espère que rien de plus ne sera ajouté à leurs assiettes.