Le vol de données est en augmentation ! L'actualité regorge d'histoires de pirates informatiques qui paralysent des entreprises de renom par leurs attaques. Lorsque nous entendons ce terme, nous imaginons probablement un informaticien obsessionnel vêtu d'un sweat à capuche passant des journées entières retranché dans un sous-sol lugubre, envahissant les réseaux de l'entreprise afin de voler des données confidentielles. Mais en réalité, dans de nombreux cas, le véritable danger se situe ailleurs, à l'intérieur même de l'entreprise. Les entreprises le voient d'ailleurs ainsi : selon une étude de l'ENISA, 88% des entreprises interrogées considèrent les menaces d'initiés comme une source d'inquiétude. La même étude a révélé que le coût annuel moyen pour les entreprises des cyberincidents causés par des initiés s'élève à 11,45 millions d'euros.
Ces types de menaces internes impliquent deux types de criminels différents. Ceux qui planifient et mènent leurs attaques intentionnellement. Et ceux qui permettent accidentellement à des tiers d'accéder à des données appartenant à leur organisation. Des employés ou d'anciens employés peuvent commettre des crimes délibérés. Les motivations sont nombreuses et variées :
Mais comment des employés innocents peuvent-ils devenir les pions involontaires de cybercriminels ? Le commun des mortels pense souvent que les criminels organisent des attaques ciblées contre des entreprises spécifiques. Mais en réalité, ce sont les robots qui font le vrai travail en parcourant l'internet à la recherche de cibles potentielles. Ces programmes basés sur l'IA et l'apprentissage automatique recherchent des titres de postes spécifiques sur des réseaux sociaux tels que LinkedIn. Les personnes occupant ces postes reçoivent des courriels automatisés et personnalisés, conçus pour ressembler à des offres légitimes. Cependant, les liens contenus dans ces courriels dissimulent des programmes qui permettent au bot et au cybercriminel d'accéder aux systèmes de l'entreprise. Comme le montre cette attaque, l'IA n'est pas seulement une composante des systèmes informatiques des entreprises, les pirates l'utilisent également. Les conséquences peuvent être désastreuses pour les personnes concernées. Dans le tumulte d'une journée de travail stressante, il est facile de cliquer par erreur sur un lien. Ce qui ouvre la porte à des criminels sans aucune intention malveillante pour produire des menaces internes.
Les autres sources potentielles de risque interne sont les suivantes :
To minimize these insider threats, businesses can turn to cyber resilience. Il s'agit d'un concept de sécurité global basé sur les pierres angulaires de la cybersécurité et de la gestion de la continuité des activités. Il est particulièrement important que la gestion unifiée des terminaux (UEM) et les mesures de sécurité fonctionnent en tandem pour assurer la protection complète des terminaux. Ainsi, même si une attaque a réussi, elle n'entrave pas la productivité. Les utilisateurs peuvent continuer à travailler sans interruption.
Le concept de gestion de tous les appareils devrait comprendre une solution UEM. Cela présente les avantages suivants :
La sécurité automatisée des points d'accès est liée à ces solutions et élimine la nécessité d'une intervention manuelle en cas d'attaque. En cas d'événement, le logiciel déclenche automatiquement toutes les mesures nécessaires. En adoptant une approche globale de la cyber-résilience, les entreprises peuvent utiliser des méthodes simples pour accroître leur résilience dans le cadre de l'"UEM for IT". L'automatisation garantit une sécurité supérieure contre les menaces internes, 24 heures sur 24. Les appareils sont entièrement protégés sans travail supplémentaire pour les employés, qui peuvent continuer à profiter d'une expérience fluide et réussie.