Renforcement des points d'accès : Comment penser comme un hacker peut renforcer vos cyberdéfenses

{authorName}

Tech Insights for ProfessionalsLes derniers rapports et articles de thought leadership pour les professionnels du IT

mercredi 9 février 2022

Des techniques telles que le piratage éthique jouent un rôle essentiel pour garantir que la sécurité de vos points d'accès est à la hauteur.

Article 6 Minutes
Renforcement des points d'accès : Comment penser comme un hacker peut renforcer vos cyberdéfenses
  • Accueil
  • IT
  • Security
  • Comment penser comme un hacker peut renforcer vos cyberdéfenses

Le maintien de la sécurité du réseau est l'un des plus grands défis auxquels toute entreprise est confrontée. Il ne s'agit pas seulement d'un problème informatique, car les violations de données et autres incidents de sécurité tels que les ransomwares ou les attaques DDoS peuvent fortement perturber les opérations, entraînant une perte de revenus et de réputation.

Vous devez donc adopter une approche globale pour protéger vos systèmes. Et l'un des éléments qu'il est essentiel de ne pas négliger est le renforcement des points d'accès.

Pourquoi le renforcement des points d'accès est-il important ?

Le renforcement des points d'accès consiste à renforcer la protection des dispositifs des utilisateurs finaux utilisés pour se connecter à votre réseau. Traditionnellement, il s'agit des PC de bureau et des ordinateurs portables, ainsi que des appareils mobiles tels que les smartphones et les tablettes. Il s'agit de les protéger contre les logiciels malveillants et autres intrusions que les hackers peuvent utiliser pour accéder à un réseau.

Selon le Ponemon Institute, près de sept entreprises sur dix (68 %) ont subi en 2020 une attaque du point d’accès qui a compromis des données ou leur infrastructure informatique, le coût d'une attaque réussie augmentant en moyenne à 8,94 millions de dollars par incident.

De plus, 51 % des entreprises ont déclaré qu'il était difficile de faire face à ces problèmes parce que leur système de sécurité existant était incapable de détecter les attaques avancées.

C'est une situation qui pourrait devenir encore plus difficile dans les années à venir, car des tendances telles que le BYOD et l’IoT signifient que la portée de ces activités a considérablement augmenté.

Dans le même temps, l'essor du travail à distance et flexible augmente également l'empreinte de votre réseau et introduit souvent des points d'accès mal protégés que les hackers sont impatients d'exploiter.

Avant même l'évolution des modes de travail induite par COVID-19, LogMeIn a constaté que 30 % des professionnels de l'informatique admettaient ne pas être sûrs du nombre de points d'accès dont disposait réellement leur entreprise, et les pressions auxquelles ces employés sont confrontés n'ont fait qu'augmenter depuis.

Protéger à la fois les logiciels et le matériel

Pour défendre vos points d'accès contre les menaces, il faut se concentrer sur deux domaines clés : la protection des logiciels et la protection du matériel.

En ce qui concerne les logiciels, des outils tels que les services anti logiciels malveillants sont essentiels, tout comme les solutions de gestion des accès efficaces. Par exemple, l'utilisation d'une authentification à deux facteurs devrait être un strict minimum pour prévenir le risque que des hackers utilisent des mots de passe compromis pour accéder aux logiciels d'un point d'accès. Une bonne stratégie de gestion des correctifs est également essentielle, de sorte que les organisations ont besoin d'un plan pour mettre à jour les points d'accès qui sont hors site.

Sur le plan matériel, des solutions telles que la désactivation des ports USB peuvent contribuer à empêcher l'utilisation d'outils externes enfichables susceptibles de contourner les restrictions. Le cryptage complet des disques durs est également essentiel pour éviter que les informations ne soient compromises en cas de perte ou de vol d'un appareil. Cela garantit que les données sont protégées au repos ainsi que lorsqu'elles sont en transit.

Il est également essentiel de procéder à un audit régulier de vos terminaux. La fréquence à laquelle vous le faites dépend :

  • Du type d'appareil
  • Des personnes qui l'utilisent
  • Du degré de criticité des données qu'il contient pour l'ensemble de vos opérations commerciales

Il convient également d'envisager un plan clair sur les mesures à prendre en cas de disparition d'un appareil, comme l'effacement à distance des disques durs.

Pourquoi vous devez penser comme un hacker

Si les outils technologiques tels que les logiciels de les logiciels de détection et de réponse aux points d'accès (EDR peuvent jouer un rôle majeur dans la protection de votre entreprise contre ces menaces, ils peuvent avoir du mal à faire face à des attaques plus avancées telles que les vulnérabilités immédiates, tandis que les techniques de piratage, notamment l'ingénierie sociale, visent à contourner complètement ces défenses.

Par exemple, les solutions de gestion des accès de base visant à protéger les logiciels de point d’accès peuvent être facilement contournées si les hackers incitent les utilisateurs à leur fournir des informations, ou même s'ils demandent poliment à quelqu'un de leur « tenir la porte » afin d'obtenir un accès physique à une zone restreinte où les points d'accès peuvent être librement accessibles.

Les stratégies de sécurité traditionnelles ne tiennent pas toujours compte de ces risques. Pour vaincre les hackers, il faut donc penser comme eux. L'un des meilleurs moyens d'y parvenir est d'essayer de pénétrer dans vos propres systèmes de la même manière qu'un étranger le ferait, en recherchant les faiblesses et les failles qui peuvent être exploitées d'un autre point de vue.

Comment le piratage éthique peut-il renforcer vos défenses ?

C'est ce qu'on appelle le piratage éthique qui devrait jouer un rôle clé dans l'évaluation de l'efficacité de vos efforts de renforcement des points d'accès. Souvent, les vulnérabilités peuvent être négligées par les équipes informatiques parce que ces professionnels sont trop proches du système et restent dans l'esprit de faire ce que vous êtes « censé » faire. Par exemple, leurs solutions peuvent être construites en partant du principe que les hackers suivront certaines étapes logiques lorsqu'ils essaieront de s'introduire dans un terminal, alors qu'en réalité, ce n'est pas toujours le cas.

Un hacker éthique, en revanche, n'aura pas de telles notions préétablies. Idéalement, il doit venir de l'extérieur de l'équipe de sécurité, c'est pourquoi de nombreuses entreprises font appel à des professionnels extérieurs pour les activités de piratage éthique.

Toute stratégie de piratage éthique réussie comporte quelques étapes clés. Après avoir déterminé les objectifs et la portée de l'effort, la première étape est la reconnaissance passive et active d'un réseau afin d'identifier tout point d'entrée évident.

Ensuite, le hacker doit commencer à sonder les points d'entrée pour rechercher des erreurs telles qu'une mauvaise configuration et d'autres services d'attaque potentiels. Il doit également se concentrer sur les éléments humains, qu'il s'agisse de tirer parti de mots de passe faibles, de tactiques de phishing ou même d'obtenir un accès physique.

Ces techniques sont excellentes pour trouver des failles que vous ne soupçonniez pas dans vos défenses. Et comme il y a plus de points d'accès distants que jamais, qui peuvent être hors de vue et hors de l'esprit, il est essentiel de pouvoir penser comme un hacker pour combler les lacunes avant qu'elles ne conduisent à une violation réelle.

Tech Insights for Professionals

Les derniers rapports et articles de thought leadership pour les professionnels du IT

Insights for Professionals vous propose un accès gratuit aux thought leadership les plus récents de marques présentes à échelle mondiale. Nos abonnés bénéficient de contenu spécialisé de haute qualité créé ou regroupé pour les professionnels chevronnés.

Commentaires

Rejoindre la conversation…