Le danger vient de l'intérieur : Cinq conseils pour se protéger contre les criminels de l'intérieur
Ransomware, chevaux de Troie et logiciels malveillants - les entreprises considèrent souvent les attaques de pirates comme le plus grand risque de sécurité. Pourtant, ce ne sont pas toujours des agresseurs extérieurs qui exploitent les failles du réseau de l'entreprise. Des collaborateurs issus des propres rangs peuvent également utiliser sans grand effort leurs vastes possibilités d'accès pour abuser des données. Il est rare que les organisations soient aussi bien équipées en moyens et en outils contre les attaques internes que contre les attaques externes.
Les cinq conseils suivants permettent aux entreprises de se protéger efficacement contre les pertes de données dues à des malfaiteurs internes :
1. introduire des droits d'accès différenciés
Pour protéger les données sensibles, il s'agit d'attribuer les droits d'accès appropriés aux collaborateurs des différents services. L'objectif de sécurité du principe "need-to-know" est ainsi atteint : Si les documents et les enregistrements ne sont pas directement nécessaires pour une tâche, le collaborateur concerné n'y a pas accès. Différents niveaux permettent d'ériger des "murailles de Chine" au sein de l'entreprise, qui empêchent l'échange d'informations entre les différents services. Cela permet de limiter l'ampleur des pertes de données.
2. utiliser une double authentification hautement sécurisée
Pour maintenir le risque aussi faible que possible, il est recommandé de passer à une étape supplémentaire, à savoir une authentification à deux niveaux. Pour accéder au système, l'utilisateur ne doit par exemple pas seulement saisir son mot de passe, mais reçoit également un SMS-TAN - un numéro de transaction qui n'est valable que pour une session. Ainsi, malgré un mot de passe volé, les malfaiteurs internes ne peuvent pas accéder aux informations et données sensibles.
3. masquer les informations
Le blindage des données offre une protection supplémentaire : Les fournisseurs d'accès ne doivent par exemple en aucun cas avoir accès aux fichiers et aux documents. Les droits des administrateurs peuvent également être limités aux informations pertinentes pour leurs activités.
4. mettre en œuvre la gestion des droits d'information
Les technologies de gestion des droits d'information permettent de contrôler les documents sensibles et de les protéger contre les téléchargements non autorisés. On garde ainsi efficacement le contrôle des documents, même si les utilisateurs sont autorisés à accéder aux informations. Des filigranes intégrés de manière dynamique empêchent en outre de prendre des photos de l'écran. Les données restent ainsi dans leur environnement protégé et ne tombent pas entre les mains de tiers ou de personnes non concernées.
5. enregistrer l'historique de manière à ce qu'il puisse être révisé
Afin d'éviter un vol de données par un initié ou de le découvrir après coup, il est conseillé d'enregistrer toutes les opérations dans un historique protégé contre les révisions. Cela permet un flux d'informations transparent et compréhensible de bout en bout.
Gabriel Gabriel, Managing Director de Brainloop Suisse, s'exprime sur le danger croissant des malfaiteurs internes : "Ces dernières années, nous avons observé que les pertes de données sont de plus en plus souvent le fait d'initiés. En raison d'un manque de normes et de mesures de sécurité, les entreprises facilitent souvent la tâche de leurs propres collaborateurs pour accéder à des données sensibles et les diffuser. En cas de perte de données, ce n'est pas seulement l'image de l'entreprise qui en pâtit. Les conséquences financières et juridiques peuvent également menacer l'existence économique. Brainloop plaide donc pour le respect des normes de sécurité susmentionnées afin de réduire les risques pour les entreprises".
Source : Brainloop