Répondre aux besoins de cybersécurité de la main-d’œuvre hybride

Participez à une discussion axée sur les défis organisationnels et de sécurité rencontrés par les responsables informatiques face à l’expansion rapide du travail à distance.

Les modes de travail hybrides ont pris place dans notre quotidien et sont amenés à se développer de plus en plus. Ce qui ne va pas sans poser d’importants problèmes, tant organisationnels que techniques. En avril, Rajesh Agnihotri, Senior Solution Engineer chez SonicWall, se penchera entre autres sur ces thématiques dans le cadre d’un webinaire.

Au vu de la croissance sans précédent du télétravail, cette édition de Mindhunter ne manquera pas d’attirer un public international de leaders d’opinion et d’experts solutions.

La croissance inéluctable de la main-d’œuvre hybride

Selon la définition habituellement donnée par les professionnels des ressources humaines, une « main-d’œuvre hybride » réunit des personnes travaillant à distance (généralement à domicile), celles qui travaillent dans des bureaux et celles qui font les deux.

D’après Global Workplace Analytics, société californienne de gestion d’entreprise, près de 30 % de la main-d’œuvre américaine est désormais considérée comme « hybride », les estimations portant à 36,2 millions le nombre d’Américains qui seront en télétravail d’ici 2025. Le Forum économique mondial indique qu’en Europe, moins de 5 % de la main-d’œuvre travaillait à distance avant la pandémie de COVID-19. Aujourd’hui, ce pourcentage est passé à 12,3 %, la Finlande étant en tête de file avec plus de 25 %.

PriceWaterhouseCoopers a publié une étude l’année dernière, qui montre que le télétravail a été une réussite extraordinaire, pour les employeurs comme pour les employés. Malheureusement, ce succès s’accompagne d’inquiétudes grandissantes de la part des responsables de la protection réseau des entreprises.

L’impact de la main-d’œuvre hybride sur votre stratégie de cybersécurité

Selon le Rapport SonicWall 2022 sur les cybermenaces, les attaques de ransomwares dans le monde ont explosé en 2021. L’augmentation enregistrée est de 105 % en glissement annuel, avec des pics dans divers secteurs, notamment les services publics (+1 885 %), la santé (755 %) et l’enseignement (152 %).

Cependant, lors d’une enquête réalisée auprès de télétravailleurs par l’entreprise internationale Unisys spécialisée dans les technologies de l’information, 61 % seulement des télétravailleurs ont déclaré se sentir concernés par la sécurité numérique de leur organisation. Ainsi, seuls 21 % affirment prendre garde aux menaces en ligne sophistiquées en temps réel, et environ 39 % des personnes interrogées par Unisys admettent ne pas se méfier particulièrement des liens suspects dans leurs e-mails.

AT&T a sondé 800 spécialistes de la cybersécurité en EMEA en 2021. Résultat : 70 % des grandes entreprises (5 000 employés ou plus) étaient d’avis que le télétravail en mode hybride les exposait davantage aux cyberattaques. Pour ajouter à leur inquiétude, 31 % des personnes interrogées admettaient que la plus grande menace en matière de cybersécurité provenait des employés travaillant de chez eux et utilisant leurs propres ordinateurs et appareils IoT.

L’enquête de AT&T a également révélé que tous les employeurs n’avaient pas pris de mesures de base pour améliorer la cybersécurité. Par exemple, 32 % des employés affirment que leur entreprise n’a pas mis en place de protocoles de connexion supplémentaires pour se protéger contre les cybermenaces. De plus, 50 % déclarent ne pas avoir eu besoin de formation supplémentaire sur la cybersécurité depuis leur passage au télétravail.

La cybersécurité couche par couche

Ce webinaire permettra de regarder en face les défis organisationnels et technologiques que représente la main-d’œuvre hybride. La discussion sera axée sur des solutions réelles, et proposera des conseils d’experts en gestion IT et en cybersécurité pour instaurer une cybersécurité multicouche.

Les participants apprendront en quoi ces défis les concernent en tant que responsables informatiques et pourquoi ils pèsent de plus en plus dans l’environnement de travail hybride.

  • Moyens de gérer les problèmes de capacité et de visibilité du trafic réseau survenant lorsqu’il y a plus d’utilisateurs en dehors des bureaux que dedans
  • Comment déployer une sécurité multicouche lorsqu’on n’est pas sûr de l’identité ni de la nature des appareils connectés
  • Comment des solutions fondées sur le modèle SASE (Secure Access Service Edge) et l’architecture réseau zéro confiance (ZTNA) peuvent résoudre de nombreuses difficultés liées à l’environnement réseau hybride
  • Pourquoi le modèle SASE peut améliorer la disponibilité et l’efficacité de la cybersécurité face aux menaces évoluées

Apprendre des spécialistes de la cybersécurité

Vu la rapidité à laquelle le paysage des menaces a évolué ces deux dernières années, la mise en place d’une meilleure cybersécurité est une véritable course contre la montre, sachant que la main-d’œuvre hybride augmente encore les risques.

Nous vous invitons donc à venir écouter des spécialistes de la cybersécurité à ce sujet et à faire le tour des méthodes et techniques à même de protéger votre entreprise dès aujourd’hui.

Autres références :

Forum économique mondial : How many remote workers are there in different parts of Europe? (Combien de télétravailleurs y a-t-il dans les différentes régions d’Europe ?) 

Apollo Technical : Statistics on Remote Workers that will Surprise you (Des statistiques sur les télétravailleurs qui vont vous surprendre) (2022);

Forbes : Cybersecurity Challenges Call For Ways To Secure Working Remote (Défis de cybersécurité et pourquoi il faut davantage sécuriser le télétravail);

Attaques BEC : au cœur d’une escroquerie à 26 milliards de dollars | SonicWall

Une nouvelle étude d’Osterman Research montre pourquoi les attaques BEC (Business Email Compromise) sont financièrement plus dévastatrices que les ransomwares et comment y faire face.

Pourquoi les cybercriminels s’ennuieraient-ils à employer des outils d’obscurcissement, lancer des cyberattaques multi-étapes, chiffrer des terminaux ou marchander des rançons… s’ils peuvent tout simplement demander l’argent ? C’est le concept des attaques dites de Business Email Compromise (BEC), un type de cyberattaque qui connaît une croissance spectaculaire ces dernières années.

L’Internet Crime Complaint Center (IC3) du gouvernement fédéral américain, qui traque ces attaques depuis 2013, les a surnommées « l’escroquerie à 26 milliards de dollars ». L’expression est sans doute dépassée entre-temps au vu de l’explosion des attaques, sachant que la pandémie a accru le recours aux messages électroniques.

Si les grandes attaques de ransomwares continuent à faire la une des journaux, les attaques BEC font perdre beaucoup plus d’argent. En 2020, par exemple, les attaques BEC ont totalisé 1,8 milliard de dollars rien qu’aux États-Unis, et comptent, selon les estimations, pour 40 % des pertes liées au cybercrime dans le monde.

Anatomie d’une attaque BEC

On les considère certes comme une sorte de phishing, mais les attaques BEC ne recourent pas à du code ou à des liens malveillants. Au contraire, elles misent tout sur l’ingénierie sociale. Ces attaques ciblent spécifiquement des organisations qui traitent des demandes de transfert de fonds légitimes et qui requièrent généralement l’intervention de collaborateurs haut placés pour assurer la conformité.

D’après le livre blanc d’Osterman sponsorisé par SonicWall, « Comment gérer le Business Email Compromise, ou BEC », les malfaiteurs créent des adresses e-mail qui imitent celles utilisées par les dirigeants, utilisent des services gratuits comme Gmail pour créer des adresses e-mail qui ont l’apparence d’un compte personnel d’un dirigeant ou, plus rarement, parviennent à accéder au compte de messagerie professionnel d’un dirigeant par le biais d’attaques de phishing ou d’autres moyens.

Image describing phishing

Vous voyez ci-dessus un message BEC que j’ai reçu. Notez l’impression d’importance que l’auteur veut donner – le message semble venir du PDG de SonicWall, alors que son origine est extérieure à l’entreprise. Cet exemple de message est plutôt maladroit. La plupart du temps, ces e-mails sont beaucoup plus sophistiqués, au niveau de la langue comme de la présentation.

Une fois que l’attaquant dispose d’un compte de messagerie crédible duquel il peut opérer, il se sert de tactiques d’ingénierie sociale pour demander à la cible de transférer le paiement d’une facture réelle sur le compte bancaire du criminel, de solliciter un paiement avec une fausse facture ou de virer un salaire sur un compte frauduleux.

Étant donné que ces attaques revêtent un caractère urgent et semblent provenir d’un PDG, d’un directeur financier ou d’un autre collaborateur haut placé, les cibles s’efforcent généralement de répondre le plus rapidement possible à la demande. Si les collaborateurs tombent dans le piège, la société perd une grosse somme d’argent et le cybercriminel a fait une belle affaire de plus.

Quelle est la fréquence des attaques BEC ?

Des attaques BEC ont été enregistrées dans chaque État des États-Unis, ainsi que dans 177 pays du monde. Selon le tout dernier rapport de l’IC3, près de 20 000 de ces attaques ont été signalées rien qu’en 2020 – un chiffre sans doute sous-estimé, sachant que d’après la recherche Osterman, quatre entreprises sur cinq ont été la cible d’au moins une attaque BEC en 2021. Pour les PME (entre 500 et 2 500 utilisateurs d’e-mail), ce chiffre est même passé à neuf sur dix.

Pire, près de 60 % des entreprises interrogées ont indiqué avoir été victimes d’une attaque BEC réussie ou quasi réussie. Pour celles qui ont été ciblées et où l’attaque a abouti, les coûts ont été conséquents : entre coûts directs et indirects, l’impact financier total d’un BEC se monte à 114 762 dollars. Malheureusement, les coûts directs, même s’ils sont importants pour une entreprise individuelle, sont souvent trop faibles pour obtenir le soutien des forces de l’ordre et des compagnies d’assurance.

Les attaques BEC peuvent être stoppées (mais probablement pas de la manière que vous imaginez.)

Beaucoup d’autres attaques utilisent du code ou des liens malveillants, que les solutions anti-malware et les passerelles de messageries sécurisées peuvent bloquer. Mais les tactiques d’ingénierie sociale utilisées dans les attaques BEC – en particulier celles lancées depuis une adresse e-mail légitime – ne peuvent souvent pas être décelées par ces solutions.

Même si les trois-quarts des entreprises interrogées affirment vouloir se protéger contre ces attaques, beaucoup s’en remettent encore principalement à des technologies qui n’ont jamais été conçues pour stopper les attaques BEC.

Il n’y a pas grand-chose que vous pouvez faire pour ne pas faire partie des 80 % (tendance à la hausse) d’entreprises ciblées par des attaques BEC chaque année. En revanche, vous pouvez faire beaucoup d’autres choses pour sauvegarder les finances de votre organisation. Il s’agit essentiellement des trois piliers que sont les personnes, les processus et les technologies.

Les technologies sont votre première ligne de défense face aux attaques BEC. Nombre de solutions se disent capables de combattre les attaques BEC, mais leur efficacité varie largement. Pour bénéficier d’une protection optimale, tournez-vous vers une solution qui bloque les BEC, mais qui s’occupe également des collaborateurs.

Avez-vous remarqué, dans l’exemple ci-dessus, la mention avertissant le lecteur que l’e-mail provenait de l’extérieur de l’entreprise ? Une simple alerte comme celle-ci peut faire la différence : la tentative de BEC aboutira-t-elle ou sera-t-elle décelée et supprimée par le destinataire ?

La formation du personnel est indispensable en plus de la protection, notamment dans les entreprises qui utilisent encore des technologies traditionnelles. Les collaborateurs doivent être coachés afin de savoir reconnaître des adresses e-mail usurpées, une grammaire ou une syntaxe atypique, ou encore un caractère urgent inhabituel.

Dans le cas de tentatives particulièrement sophistiquées, des processus doivent être mis en place pour réagir au cas où un BEC parviendrait jusqu’à la boîte de réception et qu’il ne serait pas suspecté par le destinataire. Il existe diverses mesures qui forment souvent une dernière ligne de défense efficace contre les attaques BEC, par exemple des confirmations hors bande ou des règles imposant le contrôle par plusieurs personnes d’une modification de coordonnées bancaires.

Les ransomwares sont partout

Parmi tous les produits et services que vous utilisez chaque jour, combien ont été impactés par un ransomware ? SonicWall se penche sur la question.

L’essor des ransomwares ne fait aucun doute. Dans le Rapport SonicWall 2022 sur les cybermenaces, l’équipe de recherche sur les menaces SonicWall Capture Labs a signalé 623,3 millions d’attaques de ransomwares dans le monde, soit une augmentation de 105 % en glissement annuel. Divers secteurs ont connu des pics à trois voire à quatre chiffres, comme les services publics (+1 885 %), la santé (+755 %) ou encore l’enseignement (+152 %).

Cependant, tant qu’on n’a pas eu affaire à une telle attaque, on a facilement tendance à considérer les ransomwares comme un problème exceptionnel et lointain. Cela pouvait être vrai il y a dix ans, mais aujourd’hui, les ransomwares touchent chaque facette de notre vie.

Pour illustrer à la fois l’omniprésence des ransomwares et leur capacité à perturber la vie de tout un chacun, nous avons reconstitué une journée type que toute personne en déplacement professionnel pourrait vivre :

À 07h00, l’alarme de votre iPhone Apple vous réveille, un nouveau jour commence. Vous vous lavez au gel douche Avon, enfilez votre pantalon Guess et un blazer Boggi Milano, puis prenez votre sacoche Kenneth Cole avant de sortir.

Une fois installé dans votre Honda Passport, vous lancez votre podcast de sport favori, qui fait le résumé du match des 49ers de San Francisco de la veille. Vous êtes tellement pris par la discussion que vous en oubliez presque de passer prendre de l’essence. Vous en profitez pour acheter un coca, au cas où il y aurait de l’attente pour votre vol.

Une fois arrivé à l’aéroport, vous vous enregistrez, puis cherchez une place tranquille pour avancer un peu dans votre travail. Heureusement, à ce moment-là, le salon est désert. Vous sortez vos écouteurs Bose et passez quelques titres de Radiohead en streaming de votre ordinateur portable en attendant l’embarquement.

Votre vol est calme, et la foule à l’aéroport Hartsfield-Jackson International d’Atlanta est aussi rare qu’à l’aéroport international de Cleveland-Hopkins. Il se trouve cependant que vous avez un petit creux. Il y a un McDonalds dans le hall A, vous y commandez un cheeseburger.

Début de soirée, vous vous demandez si vous allez sortir, mais la journée a été longue. Alors que vous vous rendez au Ritz Carlton pour vous enregistrer, vous décidez de vous arrêter à une librairie Barnes and Noble. Vous achetez une bande dessinée et vous vous offrez une boîte de SweeTarts à déguster pendant la soirée dans votre chambre.

D’après les programmes du câble, il y a un match de NBA à la télé, mais il ne commence qu’à 21h00, ce qui vous laisse quelques minutes pour vous connecter à Kronos et enregistrer vos notes de frais. Avec la journée de réunions qui vous attend, vous prenez une douche bien chaude, enfilez votre pyjama et vos chaussons et vous dirigez vers le lit.