New

April 9, 2024

-
min read

Migration de vos données vers le cloud : et votre stratégie de sécurité ?

Aaron Cockerill
Chief Strategy Officer

Dans le monde d’aujourd’hui, les données sont l’élément vital de toute entreprise. De la propriété intellectuelle aux données des employés et des clients, en passant par la veille concurrentielle et bien plus encore, tout vol de vos données peut mettre en jeu votre réputation, votre argent et votre entreprise.

Mais la façon dont nous stockons et interagissons avec les données a changé au fil des années. Elles ne se trouvent plus à l’intérieur d’un périmètre, sur des réseaux et des appareils sur lesquels votre entreprise exerce un contrôle total. De nos jours, les données se trouvent principalement dans le cloud, comme dans les applications SaaS et les applications privées. La manière dont les utilisateurs accèdent à ces données a également changé. La main-d’œuvre moderne se caractérise par le désir de flexibilité, avec des utilisateurs qui souhaitent travailler de n’importe où sur n’importe quel appareil et partager librement des informations.

Cette nouvelle façon de travailler offre aux attaquants de nombreuses opportunités de tirer profit des entreprises. De grands noms comme Caesar’s, MGM et Twilio ont récemment été victimes de violations de données très médiatisées, qui avaient toutes un point commun : les attaquants n’ont pas obtenu l’accès en exploitant les vulnérabilités existantes. Au lieu de cela, ils ont ciblé les appareils mobiles des individus ayant accès à des ensembles de données volumineux ou critiques en utilisant l’ingénierie sociale et, après avoir obtenu l’accès aux informations d’identification, ils ont utilisé cet accès pour voler des données.

À mesure que votre entreprise s’adapte à ce nouvel environnement de travail plus flexible, vous devez également adopter une nouvelle approche en matière de sécurité.

Les attaquants ont modifié leurs tactiques, techniques et procédures, et les stratégies de sécurité existantes ne suffisent plus.

Une grande partie de nos données ayant migré vers le cloud, la surface d’attaque est désormais plus large et plus complexe que jamais. Et à leur tour, les cybercriminels ont changé de tactique et évoluent constamment pour tirer parti de ce nouvel environnement de travail flexible basé sur le cloud.

L’ancienne approche repose sur la création de périmètres et le contrôle de l’accès au réseau, mais elle est conçue pour fonctionner avec les terminaux et les systèmes d’exploitation d’hier. Ces solutions existantes supposent que les attaquants exploitent les vulnérabilités, mais elles ne sont tout simplement pas prêtes à reconnaître et à remédier aux risques tels que l’ingénierie sociale coercitive ou le comportement atypique des utilisateurs. Elles ne sont pas non plus en mesure de se défendre contre les menaces pesant sur les données stockées en dehors des réseaux d’entreprise.

Les acteurs malveillants exploitent de plus en plus le facteur humain de sécurité, auquel ils peuvent rapidement obtenir un accès critique. En effet, ils ont tendance à cibler les utilisateurs ayant accès à des ensembles de données volumineux et sensibles, et leur arme de prédilection est l’appareil mobile de l’utilisateur, qui sert de représentation numérique de l’individu. Les appareils contiennent un trésor d’informations allant des e-mails professionnels aux e-mails personnels, en passant par les numéros de téléphone mobile, les réseaux sociaux, etc. Les appareils mobiles sont également intrinsèquement plus vulnérables. Il est facile pour les attaquants de créer des messages qui semblent dignes de confiance sur les appareils mobiles, ce qui rend plus difficile pour les utilisateurs de savoir s’ils sont ciblés. Mais plus important encore, ces appareils mobiles constituent les clés permettant aux attaquants d’accéder à ces données critiques.

Les attaquants peuvent compter sur les erreurs des utilisateurs lorsqu’ils utilisent leurs appareils mobiles, et comme personne n’est parfait, une petite erreur humaine peut conduire à une opportunité de violation de données d’une grande entreprise. Une fois qu’un acteur malveillant s’empare d’un compte avec des informations d’identification légitimes, il est difficile à détecter et peut employer de nouvelles stratégies de mouvement latéral, comme la recherche d’informations d’identification d’accès au sein de la suite de productivité de l’entreprise.

Étant donné que presque tout le monde utilise désormais son appareil mobile pour travailler, n’importe quelle entreprise peut être victime de ces attaques. En février 2024, Lookout a découvert des attaquants ciblant la Federal Communications Commission (FCC) via des appareils mobiles. Ils ont utilisé une copie conforme d’une page d’authentification unique pour inciter les utilisateurs ciblés à partager des noms d’utilisateur, des mots de passe, des URL de réinitialisation de mot de passe et même des pièces d’identité avec photo. Et malheureusement, les solutions de sécurité traditionnelles orientées vers les malwares sont totalement perméables à ce type de tactiques, techniques et procédures.

Pour se défendre contre les menaces modernes, les entreprises doivent reconnaître l’évolution des tactiques des cybercriminels : le périmètre n’existe plus et les données sont accessibles via le cloud, à l’aide d’appareils gérés et non gérés. En faisant confiance aux solutions de sécurité existantes, vous encouragez l’exposition et la vulnérabilité des données précieuses qui circulent via cette infrastructure.

Une solution de sécurité conçue pour les défis d’aujourd’hui  

Les données sont au cœur de chaque entreprise. L’approche de Lookout en matière de cybersécurité est conçue pour protéger ces données au sein du paysage des menaces modernes. Nous comprenons que les personnes – et leur comportement – sont au cœur du défi de la protection des données. C’est pourquoi les entreprises ont besoin d’une visibilité totale sur les menaces en temps réel.

Lookout utilise une stratégie de défense en profondeur pour répondre aux différentes étapes d’une attaque de cybersécurité. La première couche concerne l’ingénierie sociale ciblée : si un employé est ciblé par un message de phishing, par exemple, Lookout Endpoint Detection and Response (EDR) peut bloquer cette tentative de manière ponctuelle. La deuxième couche répond à une menace interne. Nous évaluons les tendances et utilisons des renseignements approfondis sur les menaces comme système d’alerte pour avertir les entreprises si elles sont attaquées. Grâce à ces informations, nous pouvons intensifier les mesures de sécurité pour stopper une violation avant qu’elle ne commence.  

Et si ces deux premières couches sont pénétrées, la troisième couche de défense de Lookout utilise la télémétrie que nous avons collectée pour détecter et arrêter les comportements anormaux et les mouvements de données à risque. Lookout peut intercepter et geler les comptes malveillants avant qu’ils ne causent des dommages, et notre approche unique en matière de protection des données peut crypter, expurger et filigraner les données sur n’importe quel réseau ou appareil.

Grâce à notre solution de cybersécurité centrée sur les données, Lookout permet de travailler de la même manière que les données circulent : librement et en toute sécurité.

Tags
No items found.
No items found.