- 16 mars 2020
- Par: Team NETsatori
- Catégorie Cybersécurité, Réseau
Dans le contexte de la pandémie, Jean-François Gignac, Vice-Président aux Ventes chez NETsatori, partage ci-dessous quelques réflexions afin d’aider les organisations qui sont confrontées aux défis d’assurer la continuité des affaires, et la reprise après sinistre dans certains cas.
Le besoin pour certaines entreprises d’établir une flexibilité de la main d’œuvre afin de permettre le travail à distance de façon sécuritaire est une transition qui doit s’accompagner des bonnes directives, d’une excellente planification et des outils appropriés.
Il faut encadrer le personnel avec des processus efficaces et clairs, accompagné d’outils technologiques appropriés, afin de garantir l’intégrité et la sécurité de l’entreprise. Ce genre de transition peut augmenter le spectre de nos actifs pouvant être attaqués et insérer des opportunités pour des acteurs malveillants.
Voici des facteurs de risque qui concernent spécifiquement le télétravail.
- Les entreprises n’ont, en général, pas l’habitude d’implanter immédiatement les dernières mises à jour et les correctifs de sécurité de leur VPN. Il faut savoir cependant que de plus en plus de vulnérabilités y sont détectées, et donc ciblées par des personnes ou des groupes malveillants. Alors que les organisations recourent massivement aujourd’hui aux VPN pour le télétravail et que certains VPN sont ouverts 24h sur 24 et 7 jours sur 7, il faut donc veiller ce que ceux-ci ne constituent pas une brèche de sécurité.
- Les hackers peuvent augmenter le nombre de courriels d’hameçonnage ciblant les télétravailleurs pour voler leurs noms d’utilisateur et leurs mots de passe. Actuellement, par exemple, plusieurs « cartes » de la situation du COVID-19 sont, en fait, des vecteurs de propagation de logiciels malveillants (malware). Rappelons-nous des multiples sites malicieux présentant des « nouvelles » sur les attentats du Marathon de Boston…
- Les organisations qui n’utilisent pas l’authentification à facteurs multiples (MFA) pour l’accès à distance sont plus susceptibles que les autres aux attaques d’hameçonnage.
- Souvent, l’infrastructure technologique des organisations ne leur permet d’avoir qu’un nombre limité de connexions VPN concomitantes. Advenant que des pirates réussissent à occuper tout ou partie de ces connexions VPN, aucun employé ne pourra travailler à distance. Avec une disponibilité réduite, les opérations commerciales critiques peuvent souffrir, y compris la capacité pour le personnel de sécurité informatique à effectuer des tâches de cybersécurité.
Voici quelques considérations pour alimenter votre réflexion sur le sujet :
- Établissez rapidement les requis pour chaque télétravailleur, idéalement en tenant compte des accès basés sur le rôle de chacun.
Quels seront les applications/outils nécessaires pour leur travail ? Ils auront sûrement besoin d’une bonne connexion Internet, téléphonique, d’un accès aux courriels et toute autre plateforme spécifique à l’exécution de leur travail. - Dois-je fournir un ordinateur portatif à chacun ? Ai-je la possibilité de livrer les applications de façon sécuritaire à travers une plateforme d’accès infonuagique ?
- Ai-je un outil VPN (préconfiguré) qui pourra être déployé facilement ?
Mon infrastructure pourra-t-elle le supporter ? (Les solutions infonuagiques possèdent ici l’avantage de fournir une infrastructure potentiellement élastique à court terme.) - L’organisation doit-elle fournir l’accès à des données et renseignements sensibles à l’extérieur de l’entreprise et ai-je une façon de contrôler et surveiller cette information ? (Prévention de pertes de données.)
- Dois-je fournir à chacun une solution d’accès sans-fil préconfigurée ?
Ai-je les solutions d’authentification nécessaires ? (Multifactorielle, jetons, appli sur téléphone, etc.) - Ai-je la possibilité d’étendre mon infrastructure de sécurité existante, telle que mes fonctionnalités de pare-feu next-generation, à travers des solutions infonuagiques ?
Quelques recommandations :
- Mettez à jour les VPN, les périphériques d’infrastructure réseau et les périphériques utilisés pour se connecter à distance aux environnements de travail avec les derniers correctifs logiciels et configurations de sécurité.
- Alertez les employés sur une augmentation attendue des tentatives d’hameçonnage.
- Assurez-vous que le personnel de sécurité informatique est prêt à accélérer les tâches de cybersécurité d’accès à distance.
- Implémentez l’authentification à facteurs multiples (MFA) sur toutes les connexions VPN pour augmenter la sécurité. Si cela n’est pas possible, obligez les télétravailleurs à utiliser des mots de passe forts. (Au minimum, 8 caractères ou plus, 1 caractère spécial et l’utilisation de majuscules et minuscules.)
- Assurez-vous que le personnel de sécurité informatique teste les limitations VPN pour se préparer à une utilisation massive. (Licences, bande passante, etc.)
- Afin de décharger l’infrastructure VPN, explorez la possibilité de fournir des applications infonuagiques (SaaS) à vos télétravailleurs et assurez-vous d’avoir l’authentification appropriée pour celles-ci. (Facteurs multiples, intégrée SSO, etc.)
- Il peut également être nécessaire de faire un exercice similaire pour votre clientèle et vos partenaires d’affaires selon le domaine d’activité.
Les outils technologiques d’aujourd’hui offrent la plupart du temps, lorsque les bons partenaires sont choisis, des solutions flexibles, souvent moins coûteuses que l’on ne croit, et surtout disponibles rapidement.
Ceci est une opportunité, aussi malheureuse puisse-t-elle l’être, de valider que nous avons les bons joueurs et partenaires autour de la table afin de nous orienter et de nous supporter.
N’oubliez pas que, malgré les efforts que votre personnel mettra en amont, cela doit également être reproduit en aval ; c’est-à-dire que, même si vous investissez des efforts pour réduire votre vulnérabilité pendant une telle transition, vos processus de gestion et de résolution d’incidents doivent également être adaptés.
Quoi qu’il en soit, ce genre de situation peut être géré sans faire de compromis sur la sécurité de votre organisation.
Vos cherchez des conseils, des recommandations ? Vous aimeriez avoir de l’accompagnement dans la situation actuelle ou future ? Contactez-nous. Notre équipe de professionnels est disponible vous vous vernir en aide.
Références externes :
CERT/CC: VPN – A Gateway for Vulnerabilities
National Security Agency Cybersecurity Advisory: Mitigating Recent VPN Vulnerabilities
CISA Insights: Risk Management for Novel Coronavirus (COVID-19)

