Nozomi Networks - Prendre le contrôle de l'activité réseau dans le bureau à domicile
Nozomi
Alors que le monde se remet en ordre pendant et après une pandémie, une chose est sûre - le travail à distance restera. Heureusement, la technologie peut offrir la visibilité nécessaire pour sécuriser l'accès opérationnel, que les employés travaillent depuis leur bureau ou leur domicile. Alors que ce niveau de flexibilité n'a pas été accepté aussi volontiers dans le passé, l'accès à distance sécurisé (SRA) est aujourd'hui largement utilisé pour aider les entreprises à exister et à se développer.
Les entreprises n'ont aucun contrôle sur l'infrastructure du bureau à domicile.
Prenons l'exemple d'un ingénieur d'exploitation de 70 ans qui, en raison d'une maladie, était considéré comme à haut risque et devait s'isoler. L'entreprise pour laquelle il travaillait devait lui fournir un accès à distance sécurisé, uniquement pour lui, afin qu'il puisse "entrer dans les entrailles" de son usine pour gérer ses installations critiques.
Le défi était qu'en permettant un accès à distance aux installations critiques de l'entreprise, celle-ci augmentait considérablement sa surface d'attaque. En fait, selon les recherches de NordVPN, 62% des employés sont maintenant vulnérables aux cyber-attaques en raison de l'utilisation d'ordinateurs personnels pour le travail à distance pendant la pandémie COVID-19.
Une autre enquête a révélé que les e-mails de phishing liés à COVID-19 sont en hausse, avec de nombreuses souches de logiciels malveillants différentes intégrées en pièces jointes. AgentTesla (45 %), NetWire (30 %) et LokiBot (8 %) étaient les familles de logiciels malveillants les plus actives, selon les chercheurs du Computer Emergency Response Team (CERT-GIB) du Group-IB, basé à Singapour. Avec quelques différences mineures, l'objectif de tous ces exemples de logiciels malveillants est de collecter les informations d'identification des utilisateurs des navigateurs, des clients de messagerie et des clients FTP (File Transfer Protocol), de faire des captures d'écran et de suivre secrètement le comportement des utilisateurs pour les envoyer aux centres de commande et de contrôle des cybercriminels.
"L'une des choses qui a changé, c'est qu'une entreprise n'a plus le contrôle de l'infrastructure que ses employés utilisent pour travailler", a déclaré Pam Johnson, vice-présidente de l'expérience client chez TDi Technologies, un fournisseur de solutions basé à Dallas-TX. "Ils utilisent par exemple des ordinateurs personnels pour accéder au réseau de l'entreprise. Ils utilisent le WiFi non sécurisé pour accéder aux systèmes opérationnels. Il s'agit d'un problème fondamental qui pourrait conduire à ce que des logiciels malveillants accèdent au réseau de l'entreprise depuis les ordinateurs personnels via le WiFi à domicile.
"Nous avons l'habitude de savoir qui touche à notre infrastructure critique, car les personnes extérieures devaient s'inscrire dans un registre des visiteurs", a déclaré Bill Johnson, directeur général et fondateur de TDi. "Et lorsqu'ils sont sur place, toutes les règles de cyber-hygiène, les cyber-protocoles et les protocoles de visite sont respectés. Ils n'apportent pas de clés USB ou d'ordinateurs portables de l'extérieur, mais utilisent des appareils qui se trouvent entre les quatre murs de l'entreprise. Mais avec autant d'employés travaillant à distance, les cyberdéfis qui existent aujourd'hui s'ajoutent aux défis personnels et à la distance physique".
Une grande augmentation du nombre de personnes travaillant à domicile, et qui continueront très probablement à le faire, a entraîné un changement dans la perspective micro du mode de travail des employés et dans la perspective macro du mode de travail futur de l'industrie. La pandémie a forcé une industrie qui ne change que lentement dans les moindres détails à accepter la technologie de soutien.
"Nous offrons un accès à distance à différentes industries depuis 1991, et je n'ai jamais trouvé des gens aussi enthousiastes. Et ils ne sont pas seulement impatients de voir un accès à distance sécurisé, ils viennent aussi nous voir avec une liste d'exigences", a déclaré Bill Johnson. "Ils doivent être centrés sur l'informatique ou sur l'informatique de bureau, ou être en mesure de créer une vision unifiée. C'est une autre chose que nous entendons souvent : 'J'ai ces autres outils, et vous devez vous y intégrer, ou vous devez me permettre d'accéder à ces autres outils critiques que j'utilise pour gérer mon entreprise. La pandémie a donc permis aux gens d'être mieux informés sur les exigences de sécurité. Dans le passé, c'était une expérience agréable. Maintenant, c'est une nécessité".
Le tabouret à trois pieds d'OT/IoT Security
La sécurité a toujours été considérée comme un ensemble de personnes, de processus et de technologie, mais cette dernière joue désormais un rôle plus important lorsqu'il s'agit de permettre aux entreprises de fonctionner à distance.
"J'ai constaté que les gens étaient souvent le frein à la technologie, car ils ne voulaient tout simplement pas permettre à la technologie d'être accessible à distance", a déclaré Bill Johnson. "Dans le passé, les technologies SCADA et OT n'étaient pas connectées à un réseau accessible à distance. En conséquence, certaines organisations misent par défaut sur la 'security by obscurity', c'est-à-dire la sécurité par l'obscurité. Mais la pandémie COVID-19 a obligé les entreprises à repenser à la fois les personnes et les processus.
Même s'il serait peut-être préférable que les employés soient physiquement présents, la technologie d'accès à distance sécurisé permet aux organisations de gérer l'accès à distance aux systèmes critiques de manière responsable et sûre, en créant une conscience de la situation et en offrant la possibilité de vérifier qui touche l'infrastructure de l'entreprise.
Accès à distance - une épée à double tranchant
"L'accès à distance est peut-être pour l'instant le seul moyen de maintenir une entreprise en vie et de générer des revenus, mais si vous le faites mal, vous pouvez mettre l'entreprise hors d'état de nuire", explique Bill Johnson. "C'est pourquoi les gens ont toujours été un blocage dans ce processus. Et c'est aussi la raison pour laquelle les entreprises indiquent très précisément les compétences technologiques dont elles ont besoin pour bien faire les choses".
"D'un point de vue commercial, nous voulons toujours savoir qui et d'où viennent les employés", a déclaré Bill Johnson. "Que font-ils ? Comment le font-ils ? Sont-ils autorisés à être ici ? Montrez-moi le protocole et l'audit ainsi que le suivi de leur accès à distance".
Meilleures pratiques pour un accès à distance sécurisé
Pour garantir des pratiques opérationnelles sûres, Bill Johnson, directeur général de TDi Technologies, et Pam Johnson, vice-présidente de l'expérience client, ont fourni une liste de bonnes pratiques que les entreprises et les employés peuvent suivre :
Entreprise
- Protégez tout avec des pare-feux, des VPN et une authentification à deux facteurs (en principe, confiance zéro).
- Surveillez les connexions d'accès à distance afin d'avoir un aperçu de tous les systèmes distants qui interagissent avec votre réseau.
- Assurez-vous que des normes et des politiques sont en place, y compris des règles pour les serveurs sécurisés et les paramètres sur ces serveurs.
- Vérifiez constamment que ces paramètres n'ont pas changé.
- Évaluez la manière dont ces serveurs sont configurés, les logiciels qu'ils contiennent et leur version, ainsi que toute l'automatisation en coulisses.
- Appliquer les correctifs s'il est possible de le faire en toute sécurité depuis un site distant.
- Intégrer un processus régulier de mise à jour des mots de passe grâce à l'automatisation.
- Tenir un journal des changements de configuration ou de micrologiciel, ce qui a été fait et par qui.
Collaborateurs
- Pendant l'accès à distance, vérifiez l'endroit que vous voulez visiter avant de vous y rendre.
- Ne cliquez pas sur des liens ou des fichiers avec lesquels vous n'êtes pas familier.
Nozomi Networks s'intègre avec des outils de gestion de l'accès à distance
La solution de Nozomi Networks surveille en permanence les activités d'accès à distance afin de détecter toute activité anormale avant que les opérations ne soient interrompues. Elle offre une vue détaillée de chaque connexion à distance, y compris de chaque système du réseau d'entreprise auquel se connecte un utilisateur distant, des protocoles utilisés, des zones réseau ou des VLAN traversés et de toute modification de la configuration ou du micrologiciel apportée à l'un de ces systèmes.
La solution de visibilité et de sécurité OT et IoT de Nozomi s'intègre également aux outils de gestion des accès à distance. Cela permet aux équipes de cybersécurité et d'exploitation de sécuriser presque tous les types d'accès à distance à leurs environnements OT/IoT convergents, y compris les VPN, les serveurs de terminaux, les serveurs de saut et les bureaux distants sans client.
Si vous êtes intéressé par la solution de surveillance de Nozomi Networks, nous nous ferons un plaisir de vous conseiller. Bien entendu, nous pouvons également organiser un test dans votre entreprise. Vous pouvez nous contacter par téléphone, par e-mail ou via notre formulaire de contact.