Que sont les menaces internes ?

Que sont les menaces internes ?

Les menaces internes sont des menaces de cybersécurité qui proviennent d’utilisateurs autorisés, comme des employés, des fournisseurs ou des partenaires commerciaux, qui abusent, intentionnellement ou non, de leur accès légitime, ou dont les comptes sont détournés par des cybercriminels.

Si les menaces externes sont plus courantes et font les gros titres des cyberattaques, les menaces internes peuvent s’avérer plus coûteuses et plus dangereuses. Selon le Rapport sur le coût d’une violation de données d’IBM, les violations de données provenant d’initiés malveillants sont les plus coûteuses et représentent 4,99 millions de dollars en moyenne.

Un rapport récent de Verizon a révélé que si la menace externe moyenne compromet environ 200 millions d’enregistrements, les incidents impliquant un acteur de menace interne ont entraîné l’exposition d’un milliard d’enregistrements ou plus.1

Les menaces internes ne sont pas toutes malveillantes. Une étude de l’IBM Institute for Business Value a révélé que le personnel bien intentionné peut partager des données organisationnelles privées avec des produits tiers sans savoir si les outils répondent à leurs besoins en matière de sécurité. L’étude révèle aussi que 41 % des employés ont acquis, modifié ou créé des technologies à l’insu de leur équipe informatique ou de sécurité, créant ainsi une grave faille de sécurité.

Les dernières actualités technologiques, étayées par des avis d’expert

Restez au fait des tendances les plus étonnantes du secteur dans le domaine de l’IA, de l’automatisation, des données et bien d’autres avec la newsletter Think. Consultez la déclaration de confidentialité d’IBM.
Lire la Déclaration de confidentialité d’IBM.

Merci ! Vous êtes abonné(e).

Vous recevrez votre abonnement en anglais. Vous trouverez un lien de désabonnement dans chaque newsletter. Vous pouvez gérer vos abonnements ou vous désabonner ici. Consultez la Déclaration de confidentialité d’IBM pour plus d’informations.

Types de menaces internes

Initiés malveillants

Les initiés malveillants sont des employés actuels mécontents, ou d’anciens employés mécontents dont les identifiants d’accès n’ont pas été supprimés, qui abusent intentionnellement de leur accès pour se venger, gagner de l’argent, ou les deux. Certains initiés malveillants collaborent avec une menace extérieure, telle qu’un pirate informatique, un concurrent ou un acteur d’un État-nation, pour perturber les opérations commerciales en implantant des logiciels malveillants ou en altérant les fichiers et les applications. D’autres se concentrent sur la fuite d’informations sur les clients, la propriété intellectuelle, les secrets commerciaux ou d’autres données sensibles afin d’avantager leurs complices extérieurs.

Quelques attaques récentes menées par des initiés malveillants :

Initiés négligents

Les initiés négligents n’ont pas d’intention malveillante, mais créent par inadvertance des menaces de sécurité par ignorance ou par négligence, comme tomber dans le piège d’une attaque de phishing ou contourner les contrôles de sécurité pour gagner du temps. Leurs actions peuvent également inclure la perte d’un ordinateur portable qu’un cybercriminel pourrait utiliser pour accéder au réseau de l’entreprise ou l’envoi par erreur de fichiers sensibles par e-mail à des personnes extérieures à l’entreprise.

Parmi les sociétés interrogées dans le cadre du rapport 2022 du Ponemon Institute sur le coût des menaces internes à l’échelle mondiale, la majorité des menaces internes (56 %) provenaient d’initiés imprudents ou négligents.2

Initiés compromis

Des acteurs de la menace externes volent les identifiants d’utilisateurs légitimes pour les transformer en initiés compromis. Les menaces lancées par des initiés compromis sont les plus coûteuses, les victimes devant débourser en moyenne 804 997 USD pour y remédier, selon le rapport du Ponemon Institute.3

Souvent, les initiés compromis sont le résultat d’un comportement interne négligent. Par exemple, en 2021, un escroc a utilisé une tactique d’ingénierie sociale, notamment un appel téléphonique de voice phishing (vishing), pour obtenir des identifiants d’accès aux systèmes de support client de la plateforme de trading Robinhood. Plus de 5 millions d’adresses e-mail et de 2 millions de noms de clients ont été volés lors de l’attaque.

Mixture of Experts | 28 août, épisode 70

Décryptage de l’IA : Tour d’horizon hebdomadaire

Rejoignez notre panel d’ingénieurs, de chercheurs, de chefs de produits et autres spécialistes de premier plan pour connaître l’essentiel de l’actualité et des dernières tendances dans le domaine de l’IA.

Armes dans la lutte contre les menaces internes

Les menaces internes sont menées, partiellement ou entièrement, par des utilisateurs pleinement authentifiés, y compris des utilisateurs privilégiés. Cette approche rend particulièrement difficile la distinction entre les indicateurs et les comportements d’initiés malveillants et les actions régulières des utilisateurs. Selon une étude, il faut en moyenne 85 jours aux équipes de sécurité pour détecter et contenir une menace interne4, mais certaines menaces internes passent inaperçues depuis des années.

Afin de mieux détecter, contenir et prévenir les menaces internes, les équipes de sécurité s’appuient sur une combinaison de pratiques et de technologies.

Formation des employés et des utilisateurs

La formation continue de tous les utilisateurs autorisés sur les politiques de sécurité, telles que l’hygiène des mots de passe, la gestion appropriée des données sensibles et le signalement des appareils perdus, peut contribuer à réduire le risque de menaces d’initié négligent. En outre, la formation de sensibilisation à la sécurité sur des sujets tels que la reconnaissance des escroqueries par hameçonnage et le routage approprié des demandes d’accès au système ou des données sensibles peuvent atténuer l’impact global des menaces. Par exemple, selon le Rapport sur le coût d’une violation de données, le coût moyen d’une violation de données dans les sociétés qui avaient formé leurs employés était inférieur de 285 629 USD à celui des entreprises qui ne l’avaient pas fait.

Gestion des identités et des accès

La gestion des identités et des accès (IAM) se concentre sur la gestion des identités, de l’authentification et des autorisations d’accès des utilisateurs, de manière à garantir que les bons utilisateurs et les bons appareils puissent obtenir un accès pour les bonnes raisons au bon moment. La gestion des accès privilégiés, une sous-discipline de l’IAM, se concentre sur le contrôle plus précis des privilèges d’accès accordés aux utilisateurs, aux applications, aux comptes d’administration et aux appareils.

La gestion du cycle de vie des identités représente une fonction d’IAM clé pour éviter les attaques internes. La limitation des autorisations d’un employé mécontent qui quitte la société ou la mise hors service immédiate des comptes d’utilisateurs qui ont quitté la société sont des exemples d’actions de gestion du cycle de vie des identités qui peuvent réduire le risque de menaces internes.

Analyse du comportement des utilisateurs

L’analyse du comportement des utilisateurs (UBA) s’appuie sur des analyses de données avancées et sur l’intelligence artificielle (IA) pour modéliser les comportements utilisateur de référence et détecter les anomalies susceptibles d’indiquer ou de signaler des cybermenaces émergentes ou en cours, notamment des menaces internes potentielles. Une technologie étroitement liée, l’analyse du comportement des utilisateurs et des entités (UEBA), développe ces fonctionnalités pour détecter les comportements anormaux dans les capteurs IdO et autres points de terminaison.

L’UBA est fréquemment utilisée conjointement avec la gestion des informations et des événements de sécurité (SIEM), qui collecte, met en corrélation et analyse les données liées à la sécurité de toute l’entreprise.

Sécurité offensive

La sécurité offensive (ou OffSec pour « offensive security » en anglais) utilise des tactiques adverses, les mêmes tactiques que les mauvais acteurs utilisent lors d’attaques réelles, pour renforcer la sécurité des réseaux plutôt que de la compromettre.Les pirates éthiques, experts en cybersécurité, qui maîtrisent les techniques de piratage, mènent une sécurité offensive en identifiant et en résolvant les failles des systèmes informatiques, les risques de sécurité et les vulnérabilités dans la manière dont les utilisateurs réagissent aux cyberattaques.

Parmi les mesures de sécurité offensive pouvant contribuer à renforcer les programmes de menaces internes figurent des simulations d’hameçonnage et du red teaming, dans le cadre desquels une équipe de pirates informatiques éthiques lance contre l’entreprise une cyberattaque simulée dans un objectif précis.

Solutions connexes
Services de gestion des menaces

Prévoyez, prévenez et répondez aux menaces modernes pour accroître la résilience de l’entreprise.

 

Découvrir les services de gestion des menaces
Solutions de détection et de réponse aux menaces

Utilisez les solutions de détection et de réponse aux menaces d’IBM pour renforcer votre sécurité et accélérer la détection des menaces.

Découvrir les solutions de détection des menaces
Solutions de défense contre les menaces mobiles (MTD)

Protégez votre environnement mobile avec les solutions complètes de défense contre les menaces mobiles d’IBM MaaS360.

Explorer les solutions de défense contre les menaces mobiles
Passez à l’étape suivante

Bénéficiez de solutions complètes de gestion des menaces, afin de protéger votre entreprise avec compétence contre les cyberattaques.

Découvrir les services de gestion des menaces Demander une séance d’information sur les menaces