Cybersécurité du télétravail en temps de pandémie

Cybersécurité du télétravail en temps de pandémie

La pandémie COVID-19 a accéléré l’adoption du travail à distance. De manière surprenante, de nombreuses organisations découvrent que les préoccupations concernant la perte potentielle de productivité étaient exagérées, et on estime maintenant qu’un quart ou plus de tous les travailleurs peuvent devenir principalement à domicile. L’une des nombreuses conséquences de ce changement est une augmentation des risques de cybersécurité et de la complexité de la mise en œuvre d’une sécurité efficace pour protéger les informations organisationnelles et l’infrastructure informatique. Comme pour les menaces de sécurité pré-COVID, les stratégies de cybersécurité éprouvées basées sur l’authentification des utilisateurs et des appareils restent efficaces et sont désormais plus importantes que jamais.

Statistiques basés sur une enquête autour de la question : « Est ce que le travail à distance sera retenu post crise COVID ? »

Quelle est la prévalence du mouvement vers le travail à distance? L’analyse de l’enquête sur la communauté américaine du US Census Bureau montre que le télétravail (qui utilise la technologie pour éliminer les trajets domicile-travail vers un lieu de travail) était pratiqué par environ 8% des travailleurs américains à la fin de 2018.

Deux à trois jours de travail à la maison sont typiques pour cette catégorie de travailleurs et semblent être un «point idéal» qui équilibre les tâches à distance avec les activités de groupe dans un milieu de travail traditionnel. Les chercheurs de Global Workplace Analytics estiment qu’après la pandémie, entre 25 et 30% des travailleurs pourraient continuer à travailler à distance, soit une augmentation de 7X-8X par rapport aux nombres pré-pandémique.

En moins d’un an, un avantage en milieu de travail autrefois limité à un petit pourcentage d’employés est maintenant utilisé par un groupe beaucoup plus important de travailleurs. La pandémie a transformé le travail à distance d’une option «agréable à avoir» en une nécessité. Parallèlement, le rythme de l’innovation et l’adoption par la main-d’œuvre d’outils numériques prenant en charge le travail à distance ont également progressé de façon spectaculaire. Avec cette adoption rapide, les risques de longue date associés à la technologie numérique ont également augmenté. Les risques accrus sont répandus dans tous les environnements de travail: systèmes informatiques commerciaux et industriels, systèmes de contrôle industriel et systèmes gouvernementaux.

Comme toujours, la vigilance des professionnels de la sécurité chargés de protéger les réseaux contre les intrusions est la défense primordiale, et la formule de base est simple. La cybersécurité est basée sur la définition de ce qui doit être protégé et à quels points la protection est requise. Cependant, la croissance explosive du travail à distance met de nouvelles contraintes sur l’infrastructure informatique de toute organisation.

Une tactique de défense de base consiste à limiter le nombre de surfaces d’attaque potentiellement vulnérables accessibles à un mauvais acteur. Avec le travail à distance, les surfaces d’attaque peuvent être multipliées. Une main-d’œuvre qui accédait auparavant aux données et au code organisationnels au sein des réseaux bien protégés d’une organisation s’attend désormais au même niveau d’accès depuis l’extérieur de ces réseaux. La contrepartie évidente à cela est d’exiger un accès via des connexions VPN cryptées (Virtual Private Network). Pourtant, un rapport 2020 de Kaspersky Labs a révélé que 53% des travailleurs déclarent utiliser un VPN pour accéder aux systèmes de leur employeur lorsqu’ils travaillent à domicile.

Ajoutant à l’équation du risque, de nombreux travailleurs à distance utilisent des appareils personnels lorsqu’ils sont «au travail». Le rapport 2020 de Kaspersky indique que la moitié des entreprises qui autorisent les employés à utiliser des appareils personnels pour accéder au réseau lorsqu’ils travaillent à domicile n’ont pas de politique réglementant leur utilisation. Le réseau bien protégé d’une organisation est potentiellement compromis par un accès non sécurisé à partir d’ordinateurs, de téléphones intelligents et de tablettes échappant au contrôle et à l’inspection de l’équipe de sécurité informatique. Les travailleurs distants sont également susceptibles de partager leur point d’accès Internet avec leur famille et / ou leurs amis, introduisant encore plus d’appareils non sécurisés à une connexion partagée.

D’autres défis liés à la pandémie auxquels sont confrontés les professionnels de la sécurité et de l’informatique impliquent des changements dans les relations de la chaîne d’approvisionnement. L’introduction de nouveaux partenaires commerciaux pour combler les lacunes dans un réseau de fournisseurs peut entraîner par inadvertance des oublis dans la vérification de ces partenaires et la sécurisation des liaisons de communication. Dans les unités industrielles, l’accélération de la numérisation des ICS (Industrial Control Systems) est également un problème. La gestion à distance d’ICS nécessite une connectivité à de nombreux périphériques qui étaient auparavant sécurisés, en partie, par isolation. Ces deux défis peuvent s’atténuer dans une certaine mesure à mesure que la pandémie est maîtrisée. Cependant, les améliorations apportées à l’agilité opérationnelle au fur et à mesure que les modèles commerciaux s’adaptent font qu’il est probable qu’ils deviendront des pratiques enracinées. À moins, bien sûr, qu’une future défaillance de sécurité ne provoque un retour en arrière.

Avec la tendance qui pointe clairement vers les lieux de travail où l’accès à distance est la règle, et non le cas exceptionnel, comment les organisations peuvent-elles gérer l’augmentation du niveau de menace? Les experts réunis par la Sloan School of Management du MIT ont suggéré plusieurs étapes lors d’une série de panels en ligne en 2020. Ils ont commencé par identifier les plus grands domaines de vulnérabilité, notamment:

  • Vol d’informations et escroqueries de produits contrefaits.
  • Attaques de ransomwares et de logiciels malveillants.
  • Vulnérabilités du travail à distance, y compris les liens de visioconférence non protégés ou les mots de passe de visioconférence volés et l’accès aux conférences à partir de réseaux non sécurisés.

Les professionnels de la cybersécurité et de l’informatique recommandent de commencer par renforcer les pratiques de sécurité de base pour s’adapter à une main-d’œuvre distante. Ils notent que les travailleurs doivent se méfier des demandes d’informations et toujours vérifier l’authenticité de la source; assurez-vous que tous les appareils avec accès au réseau disposent de logiciels et de correctifs à jour; et utilisez l’authentification à deux facteurs pour les appareils lorsque cela est possible. Plus important encore, les experts réunis par Sloan notent que même dans une ère post-pandémique, la cybersécurité s’éloigne d’un modèle basé sur un périmètre où tous les actifs d’un réseau sont dignes de confiance. Au lieu de cela, les architectures sans confiance, dans lesquelles les individus, les appareils et les applications sont toujours authentifiés et autorisés avant d’accéder à un réseau, doivent devenir la norme.

Le thème récurrent de ces recommandations est l’authentification des sources, des utilisateurs et des appareils. Au cours de la dernière décennie, les professionnels de la cybersécurité sont parvenus à un consensus sur le fait que les schémas d’authentification devraient être basés sur un élément matériel protégé. Le but de ce qu’on appelle un «élément sécurisé» est de fournir une racine de confiance protégée qui peut être intégrée dans chaque appareil capable d’être connecté à un réseau (que ce soit un réseau privé ou Internet).

Comme indiqué précédemment, la mise en œuvre d’un accès VPN pour tous les travailleurs distants est une étape critique de l’accès sécurisé, mais elle n’est requise que pour la moitié des travailleurs distants. Une méthode couramment utilisée aujourd’hui pour l’authentification VPN implique un TPM (Trusted Platform Module), qui est un processeur de sécurité dédié et renforcé basé sur des spécifications conformes aux normes ou prêtes à l’emploi.

L’impact de la pandémie sur le travail à distance est l’accélération d’une tendance à long terme qui se poursuivra pendant de nombreuses années. L’évolution des lieux de travail à distance est l’une des nombreuses adaptations rendues possibles par l’émergence d’appareils connectés et intelligents dans presque tous les aspects de la vie des gens. L ‘«Internet des objets», qui est susceptible d’entrer dans une phase de croissance encore plus dynamique, car la connectivité 5G facilitera encore plus la liaison des appareils entre eux, étend les préoccupations de cybersécurité pour les organisations et les individus. Au final, les milliards d’appareils connectés de l’Internet des objets représentent également une multitude de surfaces d’attaque potentielles. Dans la maison intelligente du futur, les travailleurs à distance peuvent demander à leur haut-parleur intelligent ou à leur téléviseur intelligent d’accéder aux fichiers, et il appartiendra aux professionnels de la cybersécurité de protéger leurs réseaux contre l’accès par des appareils non sécurisés. Une racine de confiance dans chaque appareil rendra possible ce que certains pourraient penser comme une tâche impossible.

Related Posts