Imaginez cette situation : C’est une journée de travail à distance normale, mais vous n’avez pas conscience qu’un hacker a accédé aux données de votre entreprise et a provoqué une violation massive des données ! Mais attendez, il y a pire. Vous découvrez que la violation aurait pu être évitée si vous aviez simplement mis à jour le logiciel de votre ordinateur portable.  Malheureusement, ce cauchemar est devenu réalité en août 2022 après l’attaque de LastPass, lorsqu’un compte de développeur a été compromis. Il s’en est suivi une série d’événements qui ont finalement conduit à l’exposition de données sensibles de clients.

 

Un pirate informatique a exploité un employé pour accéder aux données de l’entreprise. Mais attention : le pirate a exploité une vulnérabilité vieille de trois ans qui n’avait pas été corrigée. C’est comme si vous laissiez votre porte d’entrée grande ouverte pendant trois ans et que vous vous étonniez qu’un cambrioleur entre à l’intérieur !

LastPass est l’une des solutions de gestion de mots de passe les plus populaires au monde. Cet incident nous rappelle que personne n’est à l’abri des failles de sécurité.

 Comment en est-on arrivé là ? 

  • Le réseau de LastPass a été compromis le 20 août 2022, avec des portions de code source et des détails d’information technique pris du réseau.

  • Dans un premier temps, il a été signalé que la faille avait été contenue. Mais LastPass ne savait pas qu’elle n’avait appliqué qu’une solution de fortune.

  • En novembre 2022, les choses ont empiré lorsqu’on a découvert qu’un acteur inconnu avait accédé à l’environnement de stockage de LastPass et aux coffres-forts de mots de passe cryptés en utilisant des informations tirées de l’incident du mois d’août.

  • En plus de révéler des secrets sur l’architecture de l’application, il a également compromis des informations sensibles sur les comptes clients et des métadonnées, telles que les adresses de facturation et de courrier électronique.

  • En mars 2023, le pirate a découvert le moyen d’accéder au compte du développeur.

  • Sur l’ordinateur personnel de l’employé, le pirate a installé un logiciel malveillant en exploitant une vulnérabilité dans un logiciel appelé Plex. L’employé utilisait apparemment le logiciel à des fins personnelles.

  • Le problème ? La vulnérabilité était CVE-2020-574, qui a été corrigée en mai 2020, il y a environ 75 versions ! Malheureusement, l’employé n’a jamais mis à jour son logiciel pour activer le correctif.

  • Le logiciel malveillant était un enregistreur de frappe qui capturait toutes les frappes de l’employé. Grâce aux privilèges de l’utilisateur, l’attaquant a pu voler les données du coffre-fort des mots de passe.

  • Si l’employé avait mis à jour le logiciel de son ordinateur personnel, cette violation aurait pu être évitée.

 Comme toute chose, le confort a un coût 

Les politiques BYOD permettent aux employés d’utiliser leurs propres appareils au travail, ce qui augmente leur productivité et leur satisfaction. En échange de ce confort, les équipes informatiques doivent faire face aux risques de sécurité, aux problèmes de compatibilité et aux défis de gestion. Il est essentiel de trouver un équilibre entre confort et sécurité. Nous devons tirer les leçons de ces incidents et prendre des mesures pour améliorer nos propres pratiques en matière de BYOD. Être averti, c’est être prévenu.

Nous avons tous été coupables d’avoir oublié, manqué ou retardé une mise à jour à un moment ou à un autre de notre vie. Certains d’entre nous ont de la chance et ne sont pas attaqués.

Demander aux employés de mettre à jour leurs logiciels peut être un défi, d’une part parce que c’est une tâche qui prend du temps et d’autre part parce que beaucoup ne comprennent pas l’importance de manquer ces mises à jour. Vous devez trouver d’autres moyens de vous assurer que les appareils utilisés pour le travail, et les logiciels qu’ils contiennent, sont maintenus à jour. Un outil de gestion unifiée des terminaux (UEM) permettra à votre service informatique de contrôler exactement le comportement de toutes les données, de chaque application et de chaque appareil au sein de votre réseau.

 En matière de sécurité informatique, l’attaque est votre meilleure technique de défense

Il est plus efficace de prévenir les menaces potentielles de manière proactive que d’attendre qu’une attaque se produise et de se défendre ensuite contre elle. Une solution UEM peut détecter si l’ordinateur personnel d’un employé utilise une version obsolète et vulnérable d’un logiciel, comme Plex. Elle peut automatiquement mettre en place des correctifs à un moment qui convient à l’employé. Les solutions UEM offrent également des avantages pour le BYOD, comme la séparation des données personnelles et des données de l’entreprise, et la possibilité d’effacer à distance les données de l’entreprise en cas de perte ou de vol de l’appareil.

L’UEM peut protéger vos données contre de tels incidents :

1. Contrôle des applications : Limiter les applications qui peuvent être installées et exécutées sur un appareil peut aider les organisations à réduire leur vulnérabilité aux logiciels malveillants et autres menaces. Empêchez les mauvais acteurs d’installer des logiciels malveillants sur l’appareil personnel de votre employé.

2. Gestion des correctifs : Détecter et appliquer automatiquement les correctifs de sécurité à tous les appareils, en veillant à ce que tous les appareils soient à jour avec les derniers correctifs de sécurité. Identifier et corriger les logiciels vulnérables sans intervention de l’employé.

3. Conteneurisation : Les données sensibles de l’entreprise peuvent être séparées des applications et données personnelles en créant un conteneur ou un espace de travail virtuel. Cela permet de protéger les données de l’entreprise et de respecter la vie privée des employés en gardant leurs informations personnelles séparées.

4. Détection des menaces : Détecter les activités anormales des appareils en temps réel, ce qui permet aux équipes informatiques de résoudre les failles de sécurité potentielles avant qu’elles ne causent des dommages importants.

5. Geofencing : Si les appareils sortent du périmètre, ils sont automatiquement marqués comme non conformes et déclenchent une série d’actions, depuis les alertes passives jusqu’à l’exécution de commandes de sécurité.

6. Accès conditionnel : Mettre en œuvre des politiques qui limitent l’accès des utilisateurs aux ressources de l’entreprise en fonction de leur emplacement, du type d’appareil ou de l’état du réseau.

7. VPN par application : n’autoriser que certaines applications à accéder au réseau de l’entreprise via le VPN.

8. Effacement à distance : Assurez-vous que les données sensibles ne sont pas compromises en cas de perte, de vol ou de compromission d’un appareil en l’effaçant à distance.

9. Gestion des identités et des accès (IAM) : Les identités des utilisateurs peuvent être gérées, le contrôle d’accès basé sur les rôles (RBAC) peut être appliqué aux ressources et l’authentification multifactorielle (MFA) peut être mise en œuvre pour garantir la sécurité des données de l’entreprise.

10. Protection des données : Les équipes informatiques peuvent créer des politiques qui contrôlent l’accès aux données, leur partage et leur stockage sur les appareils. Le chiffrement des données au repos et en transit, le contrôle des fonctions de copie, de collage et d’impression, ainsi que le partage sécurisé des fichiers entre les utilisateurs autorisés sont autant d’éléments qui permettent aux équipes informatiques de créer des politiques de sécurité.

Endpoint Central est une solution UEM puissante à laquelle font confiance plus de 25 000 organisations dans le monde. Elle est disponible en version sur site et en version cloud.

Essayez les avantages dès maintenant !

Si vous souhaitez d’abord avoir une démonstration, vous pouvez en planifier une ici. Cette session individuelle sera axée sur le partage d’informations et non sur la vente.

 Dernières réflexions 

En mettant en œuvre les meilleures pratiques ci-dessous, les équipes informatiques peuvent profiter en toute sécurité de tous les avantages offerts par le BYOD :

  • Définir des politiques claires en matière de BYOD et les communiquer régulièrement.

  • Activer l’authentification à deux facteurs et exigez des mots de passe forts.

  • Crypter les données en transit et au repos.

  • Mettre en place des capacités d’effacement à distance en cas de perte ou de vol.

  • Mettre régulièrement à jour les logiciels et les correctifs de sécurité.

  • Surveiller l’utilisation des appareils pour détecter toute activité suspecte.

  • Utiliser la conteneurisation pour séparer les données de l’entreprise des données personnelles.

  • Prévoir toujours un plan de sauvegarde en cas de défaillance ou de perte de l’appareil.

La règle d’or est “mieux vaut prévenir que guérir”. Ou, comme nous aimons le dire, “mieux vaut sécuriser que regretter”.

Source : Lessons from LastPass: The time when BYOD became BYOB (bring your own breach) by Reeni B