Réduire les risques de sécurité des réseaux pour les travailleurs à distance - aujourd'hui et à l'avenir

Digi International Digi International
30 décembre 2021

Le monde a changé, tout comme la main-d'œuvre, et le nombre de personnes travaillant à distance, c'est-à-dire à domicile, n'a jamais été aussi élevé. Cette énorme tendance à la hausse a mis à rude épreuve les services informatiques des entreprises, qui cherchent à offrir aux travailleurs à distance une connectivité fiable tout en gérant les risques de sécurité du réseau.
 
Malheureusement, les cybercriminels trouvent des opportunités dans la tendance du travail à domicile. Ils ont intensifié leurs attaques en réponse à la pandémie de COVID-19, en ciblant spécifiquement les personnes dont la situation professionnelle a changé en raison de l'ordre de rester à la maison, ainsi que les entreprises et les hôpitaux.
 
Dans ce blog, nous abordons certains des facteurs de risque liés à la sécurité du réseau que les équipes informatiques doivent prendre en compte pour faire face à l'augmentation du nombre de travailleurs à distance et planifier les éventuels changements à long terme dans l'environnement de travail de l'entreprise.

Quel est le coût d'une violation de données ?

La fonction première de l'organisation informatique est de permettre aux gens de faire leur travail et d'assurer le bon fonctionnement de l'entreprise. Mais aujourd'hui, alors que de nombreuses personnes se connectent depuis l'extérieur de la sécurité relative du pare-feu de l'entreprise, la sécurité du réseau est devenue plus urgente. Pour avoir une idée de ce qui est en jeu dans la sécurité du réseau, examinons le coût réel d'une violation moyenne des données.
 
Selon le rapport 2019 sur le coût d'une violation de données, sponsorisé par IBM Security, le coût net moyen mondial d'une violation de données d'entreprise est de 3,9 millions USD.1 À l'intérieur de ce chiffre, le coût moyen d'un simple Un dossier perdu ou compromis coûte 150 dollars. C'est le secteur de la santé qui subit les pertes les plus importantes dues à la cybercriminalité, avec un coût moyen par violation de données de 6,4 millions de dollars et un coût moyen par dossier de 429 dollars. Il est important de noter que la perte d'activité est le facteur le plus important dans le calcul du coût total d'une violation de données.

Les petites et moyennes entreprises (PME) sont les plus menacées par les failles de sécurité. (Les PME sont généralement définies comme ayant moins de 1 000 employés et moins d'un milliard de dollars de revenus annuels). Les attaques visant les PME sont relativement plus coûteuses que celles visant les grandes entreprises. De plus, les cyberattaques peuvent être fatales à une petite ou moyenne entreprise. En 2016, l'Alliance nationale de cybersécurité américaine a constaté que 60 % des petites entreprises avaient cessé leurs activités six mois après une cyberattaque.2 
 
Les institutions publiques comme les districts scolaires et les municipalités sont également victimes des cybercriminels, notamment par le biais des ransomwares. En l'absence de solides mesures de sécurité réseau, ces entités du secteur public représentent une cible de choix en raison de l'absence perçue de défenses solides. 
 
Comment les responsables informatiques et leurs équipes peuvent-ils protéger les données exclusives et les communications confidentielles lorsqu'ils sont confrontés à des cyberattaques agressives et à une main-d'œuvre à distance plus nombreuse ? En planifiant les risques et en assurant une véritable sécurité du réseau.
 

La sécurité des réseaux ne coûte pas cher

Les perturbations commerciales qui ont accompagné la crise COVID-19 - en particulier les ordres de rester à la maison - sont arrivées assez soudainement, laissant peu de temps pour planifier et se préparer. Les entreprises doivent maintenant se regrouper et trouver le temps de s'adapter et de formuler des plans et des politiques qui leur permettront de faire face à l'avenir. La mise en place de politiques, la modernisation de certaines technologies et le renforcement de la sécurité des réseaux à plusieurs niveaux ne doivent pas nécessairement être coûteux.

La planification de scénarios est un bon point de départ. Lorsque les responsables informatiques examinent le paysage des risques, les cyberattaques sont une quasi-certitude. Mais il est important d'envisager non seulement les scénarios les plus probables, mais aussi ceux qui sont beaucoup moins probables mais potentiellement catastrophiques. L'auteur Nassim Taleb a inventé le terme "cygne noir" pour décrire ce type d'événement et COVID-19 est un parfait exemple de cygne noir. La foudre et les intempéries en sont d'autres exemples.

Bien que le risque qu'une infrastructure spécifique soit touchée par la foudre soit faible, nous savons que la foudre frappera quelque part. Ainsi, tout comme il est prudent d'installer des paratonnerres sur les grands bâtiments, il est important que les responsables informatiques élaborent des stratégies de gestion des risques et des réseaux physiques suffisamment robustes pour survivre à un événement imprévu occasionnel, qu'il s'agisse d'une augmentation soudaine du nombre de travailleurs à distance ou d'une nouvelle espèce de logiciels malveillants.
Comme toute planification en cas de catastrophe, la gestion des risques liés à la sécurité des réseaux peut conduire à une prise de décision plus rapide et fondée sur des faits en situation de stress. Une fois mises en place, les stratégies de sécurité doivent également être révisées et mises à jour régulièrement pour suivre l'évolution des menaces. Le rapport sur les violations de données mentionné ci-dessus a révélé que les organisations ayant mis en place des équipes de réponse aux incidents étaient en mesure de réagir plus rapidement aux violations de données dès qu'elles se produisaient, et de limiter les dégâts.

La planification que les entreprises effectuent aujourd'hui pour atténuer la menace des cyberattaques les aide également à se préparer à d'autres événements susceptibles d'obliger une organisation à passer au travail à distance, comme les catastrophes naturelles telles que les inondations, les incendies ou les ouragans. Plus précisément, l'éventualité d'événements météorologiques extrêmes accroît la valeur des capacités de basculement automatisé qui protègent la continuité des communications réseau. Cela signifie qu'en cas de défaillance d'une connexion, la connexion de secours prend automatiquement le relais jusqu'à ce que la connexion principale se rétablisse.
 

Mise en œuvre des plans de sécurité des réseaux

Les Institut national des normes et de la technologie (NIST) et d'autres professionnels de la sécurité ont fait un certain nombre de propositions spécifiques recommandations pour assurer la sécurité des travailleurs à distance. Nous en soulignerons quelques-uns et indiquerons où les solutions Digi s'intègrent.

  • Sécurité physique: Le risque de perte ou de vol est considérablement accru lorsque les personnes travaillent à distance. Il faut rappeler aux employés qu'ils doivent faire très attention à ne pas laisser leur ordinateur portable sans surveillance, même à la maison. (Les maisons sont effectivement cambriolées.) Une autre précaution de bon sens concerne les mots de passe. Un mot de passe ne sert à rien s'il est collé sur l'ordinateur sur un post-it ou partagé. Les utilisateurs doivent donc veiller à choisir des mots de passe forts et à les conserver séparément des appareils.
  • Authentification multifactorielle. Les mots de passe constituent la première ligne de défense de la plupart des réseaux. Pourtant, des études montrent que près de 60 % d'entre nous utilisent le même mot de passe pour plusieurs comptes. L'authentification multifactorielle résout ce problème en exigeant des utilisateurs finaux qu'ils fournissent non seulement le nom d'utilisateur et le mot de passe standard, mais aussi des facteurs supplémentaires tels qu'une authentification biométrique, comme une empreinte digitale ou un scan de l'iris, ou une vérification par SMS sur un appareil mobile protégé par un mot de passe. 
  • Réseaux privés virtuels (VPN): Les tunnels VPN avec plusieurs options telles que IPsec et OpenVPN sont l'option de connectivité sécurisée standard pour la plupart des organisations. Mais le VPN seul n'offre pas une sécurité égale à celle des réseaux d'entreprise internes. Un VPN basé sur un PC ne permet généralement qu'un accès à distance aux ressources centralisées, tandis que la navigation locale sur Internet utilise toujours la connexion locale. C'est un scénario risqué pour les employés à domicile. Au lieu de cela, les tunnels VPN cryptés circulant entre les environnements de travail distants et le réseau d'entreprise par l'intermédiaire de routeurs ou d'extensions Digi sont plus sûrs et peuvent être configurés et administrés à distance avec le logiciel Digi Remote Manager®.
  • Le cryptage : Le cryptage est l'une des méthodes les plus efficaces pour prévenir les failles de sécurité. Le cryptage peut être utilisé pour protéger les communications confidentielles en protégeant les données lorsqu'elles sont en transit sur le réseau. Il protège également les informations stockées sur l'ordinateur en cas de vol ou de compromission.
  • Filtrage et blocage du contenu: Les connexions de qualité grand public ne disposent généralement pas de capacités de filtrage et de blocage de contenu adéquates. Il s'agit d'une considération essentielle pour l'environnement de travail à domicile, où les membres de la famille et les visiteurs peuvent avoir accès à l'ordinateur d'un employé et où même un site Web de loisir peut être le véhicule de transport de logiciels malveillants. Les solutions avancées permettent au service informatique de l'entreprise d'établir des "listes noires" et des "listes blanches" de contenu avec un routage basé sur la source, de sorte que seuls les sites approuvés sont accessibles - un avantage supplémentaire pour les foyers avec enfants.
  • Filtrage DNS d'entreprise: Des services comme Cisco Umbrella fournissent un filtrage DNS (Domain Name System), qui unifie plusieurs services de sécurité dans le nuage pour bloquer l'accès à des domaines de sites Web malveillants ou nuisibles avant même qu'une connexion ne soit établie. Les services de filtrage DNS sont directement intégrés aux appareils Digi.
  • Routeurs de qualité professionnelle: Les routeurs Wi-Fi domestiques dotés de fonctions grand public ne sont tout simplement pas assez sécurisés pour protéger les biens de l'entreprise. Avec les routeurs cellulaires d'entreprise et les extensions Digi comme le Digi EX15, le personnel informatique de l'entreprise peut étendre et appliquer les politiques de sécurité essentielles jusqu'à la périphérie du réseau d'entreprise.
  • Gestion centralisée de la sécurité. La gestion centralisée donne aux équipes informatiques la possibilité de surveiller, gérer et configurer de manière centralisée des milliers de dispositifs, quel que soit l'endroit où les utilisateurs finaux travaillent - dans un bureau sur le terrain ou à la table de la cuisine. Avec Digi Remote Manager, les responsables informatiques peuvent ouvrir ou fermer le réseau jusqu'au niveau de chaque employé. L'exécution des mises à jour des protocoles de sécurité et des microprogrammes est également simplifiée et plus sûre grâce à Digi Remote Manager.
  • Connectivité pour les lieux éloignés. La connectivité peut être un problème majeur pour les personnes vivant dans des banlieues éloignées ou des zones rurales, voire dans un grand bâtiment. L'alimentation par Ethernet (POE) sur les prolongateurs Digi LTE sécurisés par conception permet aux travailleurs distants d'isoler la meilleure réception du signal dans leur environnement de travail, puis de faire passer un seul câble sécurisé jusqu'à leur bureau à domicile.

Se préparer à la prochaine crise

Personne ne sait si les défis économiques posés par COVID-19 seront graduels ou longs, mais les chefs d'entreprise et les responsables informatiques doivent se préparer à l'un ou l'autre scénario, y compris à une période prolongée ou de retour de membres du personnel travaillant hors site et devant se connecter à distance au réseau de l'entreprise.

Quoi qu'il en soit, les avantages du modèle de travail à domicile continueront d'être ressentis par les membres du personnel qui souhaitent éviter les longs trajets et par les entreprises qui ont la possibilité de réduire les coûts d'entretien des bureaux. En raison de cette tendance, et des leçons tirées de COVID-19, nous pensons que la connectivité cellulaire avec sécurité d'entreprise est l'un des meilleurs investissements à long terme qu'une entreprise puisse faire.

Les solutions Digi peuvent contribuer à réduire la charge de travail du personnel informatique. Cela facilite l'aspect sécurité du travail des TI, les libérant pour qu'ils se concentrent sur des questions plus orientées vers l'entreprise. Il ne fait aucun doute que les méchants sont créatifs et ingénieux. Mais les bons aussi, et heureusement, nous sommes plus nombreux qu'eux.

Pour en savoir plus À propos de Digi stratégies de mise en réseau pour les travailleurs à distance, visitez notre page Web sur la connectivité à distance.


Références :
1 2019 Cost of a Data Breach Report, Ponemon Institute LLC, 2019, https://www.ibm.com/security/data-breach
2 Gary Miller, " 60 % des petites entreprises qui subissent une cyberattaque font faillite dans les six mois ", The Denver Post, 23 octobre 2016, https://www.denverpost.com/2016/10/23/small-companies-cyber-attack-out-of-business/.
3 Nassim Nicholas Taleb, "The Black Swan : The Impact of the Highly Improbable", Random House, 2007.
4 Karen Scarfone, Jeffrey Greene, Murugiah Souppaya, "Security for Enterprise Telework, Remote Access, and Bring Your Own Device (BYOD) Solutions," ITL Bulletin, mars 2020 https://csrc.nist.gov/publications/detail/itl-bulletin/2020/03/security-for-enterprise-telework-remote-access-and-byod/final


Remarque : ce billet de blog a été publié pour la première fois en avril 2020 et a été mis à jour le 30 décembre 2021.

En savoir plus sur la sécurité des réseaux pour les utilisateurs du monde réel
Voir l'enregistrement de "IoT Security : Nouvelles technologies et nouvelles réglementations "