Pourquoi la sécurité des endpoints et le MFA sont indissociables
La réalité actuelle des cyberattaques a obligé les entreprises à chercher de nouvelles formes de protection. C'est pourquoi elles optent de plus en plus pour la cyberassurance. Les chiffres sont alarmants : 148 104 attaques par malware sont lancées chaque jour, soit 6 172 attaques par heure. Une fuite de données peut obliger une entreprise à consacrer une grande partie de ses ressources à la restauration des systèmes informatiques et à la gestion des pénalités et des poursuites judiciaires qui en découlent. D'après des données d'IBM, une fuite de données coûte à une organisation 4,35 millions de dollars en moyenne.
Face à l'augmentation rapide du nombre de menaces, les compagnies d'assurance imposent de nouvelles exigences de cybersécurité et garanties de maturité. Pour pouvoir souscrire une police, les entreprises doivent avoir mis en place des éléments de base tels qu'une solution d'authentification multifacteur (MFA), des sauvegardes externes et internes régulièrement vérifiées, et un plan de réponse aux incidents de cybersécurité. En outre, en fonction de leur taille, les organisations doivent prouver qu'elles disposent d'un personnel dédié à la cybersécurité ou qu'elles collaborent avec un prestataire externe qui fournit des services de cybersécurité, ainsi que des solutions de sécurité des endpoints qui suivent une approche « Zero-Trust » assurant la protection de l'infrastructure informatique face à tous les types de menaces.
En quoi ces solutions sont-elles importantes ?
Les connexions traditionnelles à l'aide d'un nom d'utilisateur et d'un mot de passe peuvent être facilement compromises. D'une manière générale, les individus ont tendance à réutiliser leurs mots de passe ou à configurer des mots de passe simples en partant du principe que leurs comptes n'intéressent pas les cybercriminels.
C'est pourquoi de plus en plus d'entreprises exigent d'utiliser la MFA pour leurs produits, cette solution étant recommandée afin de prévenir les attaques résultant du vol d'informations d'identification. Par exemple, le directeur de l'agence de la cybersécurité aux États-Unis a déclaré que la mise en œuvre de la MFA peut prévenir jusqu'à 80 à 90 % des cyberattaques.
Cependant, toutes les options de MFA ne fournissent pas le même niveau de protection. Les cybercriminels recourent à des tactiques sophistiquées pour contourner certaines des méthodes les plus utilisées, telles que l'envoi de codes à usage unique via SMS. Que se passe-t-il donc si le pirate informatique parvient à accéder au réseau ?
Si des personnes malveillantes parviennent à franchir la barrière de la MFA, voire à accéder à un ordinateur à distance par le biais d'outils de connexion à distance légitimes tels que le protocole RDP (Remote Desktop Protocol), elles tenteront de prendre le contrôle du système pour mettre en œuvre leur attaque. Une fois à l'intérieur, elles essaieront d'accéder à d'autres systèmes en se déplaçant latéralement dans le réseau, et obtiendront ainsi des informations d'identification privilégiées leur permettant d'accéder aux données sensibles de l'entreprise. Ces types de techniques sont typiques des attaques par malware, ou ransomware, dans le cadre desquelles les pirates informatiques profitent des faiblesses du système et des outils utilisés pour mettre en œuvre une attaque visant à dérober des informations, chiffrer des données puis exiger une rançon. Des données alarmantes révèlent que 338 000 nouveaux malwares et applications potentiellement indésirables (PUA) sont détectés chaque jour.
Pour prévenir ces types d'attaques, les entreprises doivent déployer une solution assurant la protection des endpoints, la détection des menaces et leur résolution.
MFA + sécurité des endpoints = la combinaison gagnante
La meilleure façon de protéger le réseau d'une entreprise est d'utiliser des solutions MFA complémentaires et de sécurité des endpoints. La mise en œuvre de ces deux technologies renforce la sécurité de plusieurs manières :
- La MFA représente le premier obstacle au vol d'informations d'identification. Cependant, 86 % des organisations utilisent une solution de MFA via e-mail ou SMS qui, bien qu'ajoutant une couche de difficulté, peut être contournée. Pour pallier ce problème, il convient d'acquérir une solution avancée qui intègre des fonctionnalités telles que la technologie d'ADN mobile afin d'empêcher les pirates informatiques d'accéder au réseau à l'aide d'informations d'identification compromises.
- Si des cybercriminels tentent de déployer un malware au sein du réseau à l'aide d'autres vecteurs d'attaque tels que le phishing, l'exploitation de vulnérabilités ou l'ingénierie sociale, une solution de sécurité au niveau des endpoints sera nécessaire pour contrer leur attaque. Grâce au service Zero-Trust Application, la technologie WatchGuard EPDR surveille en permanence les endpoints et, avec l'aide de l'intelligence artificielle, classe tous les processus et applications du système en tant que malware ou goodware, empêchant leur exécution s'ils ne sont pas considérés comme fiables. Cette technologie garantit que seuls les processus identifiés comme fiables sont exécutés sur les appareils. En combinaison avec Threat Hunting, ce service peut détecter les comportements anormaux ou inhabituels qui résultent de tentatives des pirates informatiques de déployer des malwares en utilisant des tactiques avancées avec des outils légitimes pour passer inaperçus et perpétrer une attaque.
Il est possible d'assurer une gestion complète, simplifiée, automatisée et intelligente de ces solutions grâce à l'architecture de la plateforme de sécurité unifiée de WatchGuard, conçue pour remplacer l'approche disparate de la sécurité qui, selon les données d'une enquête Pulse, nuirait à la productivité de leurs équipes pour 95 % des MSP.
Il est logique que les compagnies d'assurance exigent d'utiliser une combinaison de ces solutions, permettant d'éviter à une entreprise de subir les impacts négatifs d'une fuite de données.