Menace d'initié : Définition, prévention & Défense

Mis à jour: 31 août 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

Une menace interne est un risque de sécurité provenant de vos employés actuels, d'anciens membres du personnel, de prestataires ou de vendeurs. Toute personne ayant accès à des éléments électroniques importants et protégés peut constituer une menace interne pour votre organisation. 

Les méthodes utilisées par les initiés peuvent varier. Mais les experts affirment que la plupart de ces personnes tentent de le faire :

  • Voler la propriété intellectuelle de votre entreprise 
  • saboter le succès actuel ou futur de votre entreprise
  • Commettre une fraude à des fins lucratives 
  • S'engager dans un formulaire d'espionnage

Le seul moyen de mettre un terme à toutes les menaces internes est de cesser de travailler avec qui que ce soit. Mais votre entreprise risque de ne pas réussir si une seule personne possède et gère les technologies de l'information.

Au lieu de cela, En savoir plus sur la nature de ces menaces, vous serez prêt à les arrêter lorsque vous les découvrirez.

Types de menaces internes 

Deux types principaux d'attaques proviennent des initiés. Il est essentiel de comprendre la différence pour formuler des plans visant à assurer la sécurité de vos actifs critiques. 

Votre menace interne pourrait être :

  • Malveillant. Quelqu'un au sein de votre organisation espère utiliser son autorisation pour vous nuire ou nuire à votre organisation. Ces personnes peuvent voler votre propriété intellectuelle et la vendre au plus offrant, ou se livrer à des activités frauduleuses pour vous voler quelque chose. 
  • Par inadvertance. Une personne ne respecte pas vos règles ou commet des erreurs. Ces mesures mettent votre entreprise en danger, même si ce n'est pas l'intention de la personne. 

Les travaux menés à l'université Carnegie Mellon nous en apprennent beaucoup sur les menaces internes. Le CERT Insider Threat Center de l'université surveille ces incidents et publie des rapports que les chefs d'entreprise peuvent étudier et dont ils peuvent tirer des enseignements. Le groupe suggère que de nombreuses attaques découlent de ce que l'on appelle "insider disgruntlement (mécontentement des initiés)," lorsqu'une personne de votre entourage n'obtient pas ce qu'elle attendait.

Mais sachez que certaines personnes en colère cachent très bien leurs sentiments. Il se peut que vous ne sachiez pas qui est la personne à risque dans votre entourage avant qu'il ne soit trop tard.

Quel est le degré de dangerosité des menaces internes ? 

Peu d'entreprises se vantent des pertes dévastatrices qu'elles ont subies à la suite d'une attaque. Mais les menaces internes ont tendance à produire des résultats spectaculaires qu'il est difficile de dissimuler. En parcourant les statistiques, vous pouvez vous faire une idée de l'ampleur du problème. 

  • Les menaces d'initiés représentent la plus grande menace pour l'économie américaine. Source : Sécurité
  • Parmi les organisations mondiales de soins de santé, 35 % ont subi un vol de données dans le nuage provoqué par des menaces internes. Source : Infosecurity Magazine Infosecurity Magazine
  • Parmi les employés européens, 29 % ont volontairement envoyé des données à des tiers. Source : Infosecurity Magazine Infosecurity Magazine
  • Tesla a connu une menace interne en 2018, déclenchée par un employé qui n'a pas obtenu la promotion qu'il attendait. Source : RSI
  • Le vendeur de concessions Spectra a perdu 268 000 dollars à la suite d'une attaque par menace interne. Source : Infosecurity Magazine Infosecurity Magazine

Êtes-vous confronté à une menace interne ? 

Toute entreprise ayant des employés, des fournisseurs ou les deux peut être exposée à un risque d'attaque interne. Mais vous pouvez apprendre à en repérer les signes. 

Les gens planifient souvent des attaques de ce type :

  • Demandez des données. Un employé peut demander l'accès à une partie sensible de votre serveur, ou vous pouvez remarquer une augmentation des téléchargements de fichiers. 
  • Travaillez sous couverture. La personne peut se rendre sur le site log tard le soir ou le week-end. Il se peut aussi que la personne passe de longues heures au bureau alors que tout le monde est rentré chez soi. 
  • Enfreignez les règles. Vous remarquerez peut-être que la personne garde son poste de travail déverrouillé ou qu'elle dispose d'un imprimé tbd. 

La surveillance des activités inhabituelles fait partie intégrante de l'atténuation des menaces. Consultez votre registre d'utilisation et assurez-vous de savoir comment vos employés se comportent habituellement. Lorsque vous repérez une anomalie, vous êtes prêt à réagir. 

Vous pouvez également envisager un modèle de contrôle des accès au moindre privilège. Si les gens ne peuvent pas voir les parties les plus délicates de votre serveur, ils auront moins de moyens d'action en cas d'attaque.

Okta peut vous aider à repérer les activités inhabituelles, afin que vous puissiez détecter une attaque dès son apparition. En savoir plus sur la mise en œuvre de l'accès au niveau le moins privilégié pour vos serveurs Linux et sur la manière d'exploiter les données pour renforcer la sécurité.

Références

Common-Sense Guide to Mitigating Insider Threats (Guide de bon sens pour atténuer les menaces internes), sixième édition. (Décembre 2018). Institut de génie logiciel de l'université Carnegie Mellon. 

CERT Insider Threat Center (Centre de lutte contre les menaces internes). (2017). Institut de génie logiciel de l'université Carnegie Mellon. 

La menace de l'initié. (mars 2020), La sécurité. 

Le vol de données dans le nuage par des initiés touche le secteur de la santé. (Février 2021). Infosecurity Magazine. 

Des employés prêts à divulguer et à vendre l'accès à l'entreprise. (mars 2017). Infosecurity Magazine. 

Une menace d'initié devient réalité pour Elon Musk. (juin 2018). RSI. 

Un ancien employé à l'origine du piratage du stade des Earthquakes. (Février 2021). Infosecurity Magazine.

Continuez votre parcours dans l‘univers de l’identité