Le paysage cybernétique est en constante évolution. Les organisations ont commencé à transférer leurs ressources vers le cloud de manière excessive afin d’accroître leurs résultats. La culture de travail hybride et les politiques de BYOD ont rendu le réseau d’une organisation de plus en plus sans périmètre. Les sociétés adoptant différentes stratégies pour accroître leur efficacité opérationnelle, les SOC se démènent pour assurer la sécurité du réseau. Quant aux attaquants, qui sont opportunistes par nature, le modèle de travail hybride leur offre de nombreuses opportunités.

Pour aggraver les choses, la plupart des organisations ne parviennent pas à identifier les dispositifs et les comptes périmés dans leur réseau lors de la migration vers le cloud. Ceux-ci, s’ils ne sont pas traités, peuvent devenir des vulnérabilités exploitées par les attaquants pour obtenir un accès illicite au réseau d’une organisation.

Qu’est-ce que l’encrassement cybernétique ? 

On parle de l’encrassement cybernétique lorsque le réseau d’une organisation accumule des comptes ou des dispositifs inutilisés qui pourraient conduire à une vulnérabilité, ce qui peut inciter les attaquants à mener une cyberattaque contre votre infrastructure.

  •  Identités inutilisées 

De nombreuses organisations suivent un processus adéquat pour mettre hors service l’appareil et le compte d’un employé. Cependant, 58 % des organisations ont plus de 1 000 comptes utilisateurs inactifs, selon Varonis. Bien qu’inactifs, ces comptes présentent toujours un risque. Si un attaquant parvient à mettre la main sur l’un de ces comptes, qui ne sont généralement pas ou rarement surveillés, une cyberattaque peut en résulter.

  •  Appareils non utilisés 

Tout comme les comptes d’utilisateurs, les dispositifs inutilisés d’un réseau peuvent attirer les cyberattaquants. Par exemple, un attaquant peut utiliser des périphériques inopérants, tels que des routeurs, des pare-feu, etc., pour lancer une attaque par déni de service ou pour surveiller les activités du réseau.

Nettoyage du cyberespace  

Il est vital pour toute organisation de nettoyer fréquemment son cyberespace, afin d’éviter d’être compromise. Par exemple, toute organisation doit mettre en place un processus d’exclusion approprié lorsqu’un employé quitte l’entreprise. Ses systèmes doivent être correctement mis hors service et ses comptes doivent être supprimés de l’organisation. En outre, il est essentiel de s’assurer que toutes les autorisations ou privilèges associés au compte ont été révoqués.

Le maintien d’une cyberhygiène est également essentiel pour garantir la sécurité du réseau d’une organisation. Voici quelques bonnes pratiques pour aider votre société à assurer la sécurité de son environnement.

  1. Surveillez le réseau en permanence : L’un des principes fondamentaux pour assurer la sécurité du réseau d’une entreprise est d’auditer le réseau en permanence et d’identifier les incidents de sécurité. Cependant, faire cela manuellement peut être une tâche fastidieuse. Le déploiement d’une solution SIEM dotée des bonnes fonctionnalités peut aider à automatiser le processus de détection et de réponse aux incidents de sécurité.
  2. Nettoyez les comptes inutilisés et inactifs : L’identification et le traitement des vulnérabilités de sécurité sont essentiels pour réduire le nombre de terminaux pour les attaquants. C’est essentiel, surtout lorsqu’il y a une masse continue de dispositifs et de comptes d’utilisateurs inutilisés dans le réseau d’une organisation.
  3. Mettez en place un mécanisme d’authentification forte : L’authentification est essentielle pour vérifier les identités des utilisateurs. La mise en place d’une authentification forte peut contribuer à garantir que les attaquants ne puissent pas accéder au réseau de l’organisation en utilisant des identifiants d’utilisateur compromis. L’établissement d’une architecture de confiance zéro peut contribuer à réduire les possibilités d’accès non authentifié.
  4. Effectuez régulièrement des audits de sécurité : La réalisation d’audits de sécurité peut aider à obtenir une meilleure visibilité des failles de sécurité du réseau d’une organisation. Des audits réguliers aident les organisations à comprendre leur position et à élaborer des stratégies de sécurité en conséquence.
  5. Surveillez les interactions entre parties liées : Toute société est amenée à faire des affaires avec des tiers à un moment ou à un autre. Cela augmente le périmètre de celle-ci dans une certaine mesure. La surveillance des interactions avec les parties liées permet à une organisation de rester vigilante quant aux activités des tiers.
  6. Assurez la conformité : Pour se conformer aux normes réglementaires, les organisations doivent répondre à certaines exigences de sécurité de base. Ainsi, en se conformant à ces normes de sécurité, les organisations peuvent échapper aux amendes et s’assurer que leur réseau est protégé des attaquants
  7. Disposez d’un plan de secours : Quelle que soit la force de la sécurité d’une organisation, il est important de disposer d’un plan de sauvegarde en cas d’attaque. Il est conseillé d’en avoir plusieurs pour les données critiques et sensibles pour l’entreprise.


En un mot, l’encrassement cybernétique peut attirer une attention non désirée sur le réseau d’une organisation. Il est important d’améliorer votre cyber-hygiène et de nettoyer régulièrement le réseau pour éviter les intrusions des cyber-fraudeurs.

 

Source : The impact of cyber fouling and how scavengers might capitalize on it