fbpx
Actualités • Cyber Sécurité,Technologie

Les Dangers Internes: Comprendre les menaces internes

AIKI Informatique

L’année 2020 a été marquée par un assaut sans précédent de menaces de cybersécurité dans le monde entier, la main-d’œuvre mondiale ayant subi une transition forcée vers le travail à distance. Cependant, toutes les menaces de cybersécurité ne viennent pas de l’extérieur. Dans une étude menée par Bitglass, 61 % des entreprises interrogées ont signalé au moins un incident de cybersécurité lié à une personne interne au cours de l’année écoulée. Il peut s’agir d’employés négligents qui n’ont pas reçu de formation en matière de cybersécurité ou d’employés malhonnêtes qui facilitent une intrusion à des fins personnelles.

Compte tenu de la fréquence croissante des menaces internes et de la gravité des violations de données qui en résultent, il va sans dire que toutes les organisations doivent prendre des mesures proactives pour lutter contre ce grave risque de sécurité.

Avant de prendre toute mesure de sécurité préventive, il est nécessaire de comprendre qui est à l’origine de ces risques et pourquoi. Dans ce blog, nous aborderons tous les aspects des menaces internes, notamment les motivations qui les sous-tendent, les acteurs potentiels, les cibles principales, les conséquences et bien plus encore.

Les acteurs derrière les menaces d’initiés

Toute personne ayant accès à des informations critiques peut constituer une menace interne potentielle si ces informations sont utilisées à mauvais escient, à son insu ou par malveillance, ce qui entraîne une violation des données. Les entreprises doivent identifier ces acteurs si elles veulent lutter efficacement contre les menaces internes.

Les types de menaces d’initiés peuvent être classés comme suit :

  • Les initiés négligents – Il peut s’agir de cadres ou d’employés négligents ayant accès à des informations privilégiées. Ces initiés n’ont aucune motivation – argent ou autre. Ils sont simplement négligents dans leurs actions ou peuvent avoir été victimes d’une escroquerie. Par exemple, dans un incident particulier impliquant un fabricant de vêtements, il a suffi à un employé négligent de cliquer sur un lien d’hameçonnage depuis son ordinateur portable pour compromettre l’ensemble du réseau.
  • Les initiés malveillants – Il s’agit d’initiés qui abusent intentionnellement de leurs informations d’identification à des fins personnelles. Ces acteurs ont un avantage sur les attaquants externes car ils ont accès à des informations privilégiées et connaissent les failles de sécurité. Ils peuvent être motivés par un gain financier ou par une vendetta personnelle contre l’entreprise.
  • Entrepreneurs ou vendeurs – Parfois, même les vendeurs et les entrepreneurs tiers qui ont un accès temporaire au réseau informatique d’une organisation peuvent être à l’origine d’une violation de données. Dans ce cas, la motivation peut également être l’argent ou la vengeance. Le système de paie de la réserve de l’armée américaine a déjà été la cible d’une attaque de ce type, au cours de laquelle un entrepreneur ayant perdu son contrat a activé une bombe logique pour retarder la distribution des chèques de paie.

Les motivations derrière les menaces malveillantes d’initiés

Les initiés malveillants sont généralement motivés par une ou plusieurs des raisons suivantes :

  • Argent ou cupidité – La plupart des cas de menaces d’initiés sans négligence sont motivés par l’argent et le gain financier personnel. Un initié cupide ayant accès à des informations confidentielles est le plus souvent le coupable dans ce cas.  Par exemple, deux employés de General Electric ont volé la propriété intellectuelle de la société concernant l’étalonnage des turbines et ont créé une entreprise concurrente avec ces informations. Après des années d’enquête, ils ont été condamnés en 2020.
  • Vengeance – Une autre raison bien connue des menaces d’initiés est la vengeance. Les employés mécontents, qui estiment avoir été lésés par l’entreprise pour laquelle ils travaillaient, sont généralement à l’origine de ce type de menace. En août 2020, un ancien employé mécontent de Cisco a supprimé des centaines de machines virtuelles et causé des dommages d’environ 1,4 million de dollars à l’entreprise.
  • Espionnage – De nombreuses grandes organisations dans le monde ont été victimes d’espionnage économique de la part d’entreprises concurrentes. Ces actes visent principalement à obtenir un avantage concurrentiel sur le marché. Une entreprise d’État chinoise a espionné la société américaine de semi-conducteurs Micron en envoyant des initiés compromis et en volant de précieux secrets commerciaux.
  • Avantage stratégique – Le vol de propriété intellectuelle contre de grandes entreprises est le plus souvent le résultat d’une tentative d’obtenir un avantage stratégique sur le marché. Le géant coréen des smartphones, Samsung, en a récemment été victime lorsque son fournisseur lui a volé son plan de développement de la technologie des écrans pliables.
  • Politique ou idéologique – Il existe de nombreux cas documentés de menaces internes motivées par des facteurs politiques ou idéologiques. Ces cas concernent souvent la fierté nationale ou la vengeance contre une autre nation pour l’attaque.

Pourquoi les menaces d’initiés sont dangereuses?

Les menaces internes ont souvent un impact considérable sur vos données, vos principaux actifs et vos résultats. En outre, ces menaces sont souvent difficiles à détecter et à contenir. Une étude du Ponemon Institute estime qu’il faut 77 jours en moyenne pour contenir les menaces internes une fois qu’elles ont été détectées.

  • Cible les actifs primaires : Les menaces d’initiés visent souvent les principaux actifs d’une organisation, notamment les informations exclusives, les informations sur les produits, les plans d’affaires, les fonds de l’entreprise, les systèmes informatiques, etc.
  • Entraîne des coûts énormes : La même étude du Ponemon Institute a estimé que le coût moyen des menaces d’initiés a augmenté de 31 % pour atteindre 11,45 millions de dollars au cours des deux dernières années. Ces coûts comprennent les pertes de temps d’arrêt, la perte de transactions commerciales, la perte d’opportunités commerciales, etc.

N’attendez pas pour protéger votre entreprise

Bien que les conséquences des menaces internes puissent être désastreuses, vous n’êtes pas obligé de faire face à ce problème seul. Si vous vous demandez comment atténuer ces menaces et prévenir les pertes, nous sommes là pour vous aider. Contactez-nous dès aujourd’hui pour comprendre les différentes façons dont vous pouvez mettre en place une posture de cybersécurité résiliente contre les menaces internes.

Article rédigé et utilisé avec la permission de l’auteur.

Sources des données:

  • Bitglass 2020 Insider Threat Report
  • https://www.zdnet.com/article/how-one-hacked-laptop-led-to-an-entire-network-being-compromised/
  • https://www.theregister.com/2017/09/22/it_contractor_logic_bombed_army_payroll
  • https://www.fbi.gov/news/stories/two-guilty-in-theft-of-trade-secrets-from-ge-072920
  • https://www.bankinfosecurity.com/ex-cisco-engineer-pleads-guilty-in-insider-threat-case-a-14917
  • https://www.justice.gov/opa/pr/prc-state-owned-company-taiwan-company-and-three-individuals-charged-economic-espionage
  • https://edition.cnn.com/2018/11/30/tech/samsung-china-tech-theft/index.html
  • IBM Cost of Insider Threats: Global Report 2020