Dans le contexte actuel de pandémie mondiale, de nombreuses entreprises donnent la priorité à la santé et au bien-être de leur personnel. De nombreux pirates tirent également parti de cette situation. J'ai vu des exemples récents d'attaques via les réseaux sociaux : des campagnes calculées d'hameçonnage visent les personnes qui recherchent des informations sur le COVID-19. Comme l'indique Brian Krebs, chercheur dans le domaine de la sécurité, un groupe de pirates a même utilisé une copie d'une carte légitime de l'impact du virus pour infecter des machines à l'aide d'un malware.

Le FBI en est conscient, et il a prévenu les utilisateurs que ces attaques se multiplient. Il faut être particulièrement vigilant lorsqu'on parcourt sa boîte de réception, que l'on visite un site Web ou que l'on clique sur un lien.

C'est une situation totalement nouvelle, en matière de sécurité réseau. Il est probable que la quarantaine, les mesures de confinement, etc., auront un effet permanent sur la façon dont les entreprises travaillent. C'est pourquoi nous vous présentons ici cinq recommandations de Phil Richards, OPSI Ivanti pour faire de la sécurité votre priorité en ces temps difficiles :

1. Gestion des biens

Votre réseau vient de s'étendre. Vous avez de nouveaux périphériques et de nouveaux réseaux. Vous devez tenir compte de ces nouveaux biens, apprendre comment les identifier, les suivre et les gérer, et comment vous assurer que vos utilisateurs ont accès à ce dont ils ont besoin mais rien d'autre.

Je vous recommande de choisir une solution capable d'effectuer la découverte des biens distants. Vous avez sans doute déjà été confronté au BYOD. Cependant, avec la multiplication des collaborateurs en télétravail, vous verrez peut-être de nouveaux périphériques tenter d'accéder aux systèmes d'entreprise.

Il est essentiel que les biens appartenant à l'entreprise aient des performances optimales, même s'ils ne sont pas physiquement dans vos locaux. Une bonne solution de gestion des biens doit vous fournir les informations nécessaires pour détecter le moment où un périphérique a un problème, ce qui vous permet de réagir avant l'apparition d'un problème majeur.

2. Hygiène de sécurité correcte

Les cybercriminels travaillent depuis chez eux depuis toujours. Pour votre équipe, c'est nouveau. Aujourd'hui, le réseau privé d'un collaborateur est l'un des points d'accès les plus faciles à votre environnement.

Votre équipe IT doit anticiper les événements pour maintenir une bonne hygiène de sécurité, maintenant que les utilisateurs restent chez eux. Ces utilisateurs peuvent être tentés de visiter des sites auxquels ils n'accèdent généralement pas au bureau. Et c'est ce qu'attendent les pirates. Une petite campagne d'éducation peut s'avérer utile pour garantir que les utilisateurs ne prennent pas des libertés, et qu'ils ne visitent pas des sites connus pour contaminer les périphériques avec un malware.

Les utilisateurs sont toujours sur le réseau de l'entreprise, même s'ils passent par leur propre modem et leur propre routeur. C'est un rappel : tenez toujours vos systèmes à jour et prenez des mesures de défense proactives. Surtout si vous autorisez vos collaborateurs à se connecter avec leurs propres périphériques. 

3. Gestion des configurations

Le VPN de votre entreprise en votre première ligne de défense. Utilisez des GPO (Stratégie de groupe) et des paramètres de configuration pour contrôler les systèmes qui se connectent à votre réseau. Configurez votre VPN uniquement pour les périphériques autorisés. Vérifiez que les fournisseurs ou les clients qui accèdent à votre réseau ont mis en place la structure de sécurité correcte avant la connexion.

C'est toujours une mauvaise idée de laisser tous les collaborateurs se connecter à votre VPN. Cette pression supplémentaire pèse sur vos systèmes, et peut compromettre les performances et les accès pour les personnes qui en ont réellement besoin pour travailler.

Il est temps maintenant d'identifier et de planifier un changement de configuration. Il est indispensable de limiter les risques et de maintenir les systèmes de récupération après sinistre.

4. Appliquez des correctifs, même si l'ordinateur n'est pas à vous

Que vous disposiez d'une solution Ivanti, ou que vous utilisiez SCCM ou la solution de gestion du poste client d'un autre fournisseur, les fonctions Ivanti d'application de correctifs vous aident à sécuriser votre environnement plus rapidement et plus facilement.

5. Ajoutez un antivirus à vos systèmes distants

Commençons par une histoire. Récemment, Ivanti a effectué le déploiement de la solution antivirus/antimalware de Crowdstrike dans toute l'entreprise. Nous avons déployé plus de 1 700 postes client et une seule personne s'en est rendu compte. L'opération n'a causé aucune perturbation pour les systèmes essentiels à l'entreprise, aucune période d'inactivité inutile ou non planifiée... comme sur du velours. La seule personne qui l'a remarqué a envoyé un e-mail au département IT uniquement parce qu'elle a vu une notification disant que Crowdstrike était désormais actif sur sa machine.

Comme les pirates tirent parti de l'augmentation des demandes d'informations sur la pandémie mondiale de coronavirus, et comme les collaborateurs en télétravail comptent beaucoup sur la protection de leurs réseaux d'entreprise, il est temps de vous familiariser avec les pratiques citées plus haut.

Chris Goettl et moi détaillons ces sujets dans notre série de webinaires « Threat Thursday ». Inscrivez-vous dès maintenant à cette série et visionnez les épisodes précédents.