L’année 2020 a été témoin d’une attaque sans précédent de menaces à la cybersécurité à travers le monde alors que la main-d’œuvre mondiale a subi une transition forcée vers le travail à distance. Cependant, toutes les menaces à la cybersécurité ne viennent pas de l’extérieur. Dans une étude menée par Bitglass, 61 % des entreprises interrogées ont signalé au moins un incident de cybersécurité lié à des initiés au cours de la dernière année. Cela pourrait aller des employés négligents qui n’ont pas de formation en cybersécurité aux employés malhonnêtes qui facilitent une violation pour un gain personnel.
Compte tenu de la fréquence croissante des menaces internes et de la gravité des violations de données qui en résultent, il va sans dire que toutes les organisations doivent prendre des mesures proactives pour lutter contre ce risque de sécurité grave.
Avant de prendre des mesures de sécurité préventives, il est nécessaire de comprendre qui cause ces risques et pourquoi. Dans ce blog, nous discuterons de tous les aspects des menaces internes, y compris les motivations qui les sous-tendent, les acteurs potentiels, les cibles principales, les conséquences et plus encore.
Acteurs derrière les menaces internes
Toute personne ayant accès à des informations critiques peut constituer une menace interne potentielle si les informations sont mal utilisées sans le savoir ou de manière malveillante, ce qui entraîne une violation de données. Les entreprises doivent identifier ces acteurs si elles veulent freiner efficacement les menaces internes.
Les types de menaces Internes peuvent être classés comme suit :
- Initiés négligents – Il peut s’agir de cadres ou d’employés négligents ayant accès à des renseignements privilégiés. Ces initiés n’ont aucune motivation – argent ou autre. Ils sont tout simplement négligents dans leurs actions ou peuvent avoir été victimes d’une arnaque. Par exemple, dans un incident particulier impliquant un fabricant de vêtements, un employé négligent cliquant sur un lien d’hameçonnage de son ordinateur portable était suffisant pour compromettre l’ensemble du réseau.
- Initiés malveillants – Ce sont des initiés qui abusent intentionnellement de leurs informations d’identification à des fins personnelles. Ces acteurs ont un avantage sur les attaquants externes car ils ont accès à des informations privilégiées et sont conscients des failles de sécurité. Ils peuvent être motivés par un gain monétaire ou peuvent avoir une vendetta personnelle contre l’entreprise.
- Sous-traitants ou fournisseurs – Parfois, même les fournisseurs tiers et les sous-traitants qui ont un accès temporaire au réseau informatique d’une organisation peuvent provoquer une violation de données. La motivation dans ce cas pourrait également être l’argent ou la vengeance. Le système de paie des réserves de l’armée américaine a déjà été ciblé dans une attaque similaire, où un entrepreneur qui a perdu son contrat a activé une bombe logique pour créer un retard dans la livraison des chèques de paie.
Motivations derrière les menaces internes malveillantes
Les initiés malveillants sont généralement motivés par une ou plusieurs des raisons suivantes :
- Argent ou cupidité – La plupart des cas de menaces internes non négligentes sont motivés par l’argent et le gain financier personnel. Un initié avide ayant accès à des informations restreintes est le plus souvent le coupable dans ce cas. Par exemple, deux employés de General Electric ont volé la propriété intellectuelle de l’entreprise sur l’étalonnage des turbines et ont lancé une entreprise concurrente avec cette information. Après des années d’enquête, ils ont été condamnés en 2020.
- Vengeance – Une autre raison familière pour les menaces d’initiés implique la vengeance. Les employés mécontents, qui croient avoir été lésés par l’entreprise pour laquelle ils ont déjà travaillé, sont généralement à l’origine de ce type de menace. En août 2020, un ancien employé mécontent de Cisco a supprimé des centaines de machines virtuelles et causé environ 1,4 million de dollars de dommages à l’entreprise.
- Espionnage – De nombreuses grandes organisations à travers le monde ont été victimes d’espionnage économique de la part d’entreprises concurrentes. Ceci est principalement fait pour obtenir un avantage concurrentiel sur le marché. Une entreprise d’État chinoise a perpétré des actes d’espionnage contre la société américaine de semi-conducteurs Micron en envoyant des initiés compromis et a volé de précieux secrets commerciaux.
- Avantage stratégique – Le vol de propriété intellectuelle contre de grandes entreprises est le plus souvent le résultat d’une tentative d’obtenir un avantage stratégique sur le marché. Le géant coréen des smartphones Samsung a récemment été victime lorsque son plan pour la technologie d’écran pliable a été volé par son fournisseur.
- Politique ou idéologique – Il y a eu de nombreux cas documentés de menaces internes motivées par des facteurs politiques ou idéologiques. Ces cas concernent souvent la fierté nationale ou la vengeance contre une autre nation pour l’attaque.
Pourquoi les menaces internes sont dangereuses
Les menaces internes ont souvent un impact massif sur vos données, vos principaux actifs et vos résultats. En plus de tout cela, ces menaces sont souvent difficiles à détecter et à contenir. Une étude du Ponemon Institute estime qu’il faut en moyenne 77 jours pour contenir les menaces internes une fois détectées.
- Cible les principaux actifs : Les menaces internes ciblent souvent les principaux actifs d’une organisation, y compris les informations exclusives, les informations sur les produits, les plans d’affaires, les fonds de l’entreprise, les systèmes informatiques et plus encore.
- Il en résulte des coûts énormes: La même étude du Ponemon Institute a estimé que le coût moyen des menaces internes a augmenté de 31% pour atteindre 11,45 millions de dollars au cours des deux dernières années. Ces coûts comprennent les pertes de temps d’arrêt, la perte de transactions commerciales, la perte d’opportunités commerciales et plus encore.
N’attendez pas pour protéger votre entreprise
Bien que les conséquences des menaces internes puissent être désastreuses, vous n’avez pas à faire face à ce problème seul. Si vous vous demandez comment vous pouvez atténuer ces menaces et prévenir les pertes, nous avons ce qu’il vous faut. Contactez-nous dès aujourd’hui pour comprendre les différentes façons dont vous pouvez construire une posture de cybersécurité résiliente contre les menaces internes.
Article organisé et utilisé avec permission.
Sources de données :
- Bitglass 2020 Insider Threat Report
- https://www.zdnet.com/article/how-one-hacked-laptop-led-to-an-entire-network-being-compromised/
- https://www.theregister.com/2017/09/22/it_contractor_logic_bombed_army_payroll
- https://www.fbi.gov/news/stories/two-guilty-in-theft-of-trade-secrets-from-ge-072920
- https://www.bankinfosecurity.com/ex-cisco-engineer-pleads-guilty-in-insider-threat-case-a-14917
- https://www.justice.gov/opa/pr/prc-state-owned-company-taiwan-company-and-three-individuals-charged-economic-espionage
- https://edition.cnn.com/2018/11/30/tech/samsung-china-tech-theft/index.html
- JeBm Coût des menaces internes: Rapport mondial 2020