Gérer les risques
Aujourd'hui et demain

Cyberprévention

Sécurité des applications bureautique Cloud : vers un modèle Zero Trust

Cheval de Troie des cyberdélinquents, les applications bureautiques sont la cible de piratage de comptes utilisateurs. Pour se protéger, Lookout livre ses conseils aux entreprises qui doivent mieux surveiller les postes de travail de leurs employés.

Plébiscitées pour une meilleure productivité des collaborateurs, les applications bureautiques cloud exposent également les entreprises à un cyber risque élevé. En effet, elles sont la cible de piratages de comptes utilisateurs rendus plus faciles par la multiplication des terminaux d’accès aux applications logicielles. Pour les protéger, Lookout, le spécialiste de la sécurité intégré du point d’accès au Cloud, promeut une stratégie endpoint-to-cloud. C’est-à-dire une solution dédiée à la sécurité des applications cloud.

selon-mssp-alert-70%-des-deploiements-de-microsoft-365-ont-subi-sept-piratages-de-comptes-en-2020

Selon MSSP Alert, plus de 70 % des déploiements de Microsoft 365 ont subi en moyenne sept piratages de comptes en 2020.
© Stocksnap / Pixabay

Un manque de visibilité

Depuis quelques années, le travail à distance a permis aux entreprises un gain d’efficacité et de productivité pour leurs employés. À partir de leur smartphone, ou de leur laptop, ils peuvent accéder aux différentes applications bureautiques à partir du Cloud. Or cette souplesse de travail a pour effet de provoquer un manque de visibilité : les entreprises ignorent à partir de quel terminal leurs employés travaillent. « Les organisations s’exposent à de nouveaux risques, notamment les piratages de comptes des utilisateurs. Selon MSSP Alert, plus de 70 % des déploiements de Microsoft 365 ont subi en moyenne sept piratages de comptes en 2020 », souligne Bastien Bobe, ingénieur commercial en sécurité chez Lookout. 

Les employés ciblés en premier

Concrètement, la prise de contrôle d’un compte basé dans le Cloud se déroule ainsi : « L’attaquant récupère les informations de connexion d’un utilisateur pour accéder aux données et aux privilèges associés au compte de sa victime. Souvent, l’attaquant cible d’abord les employés et, une fois dans l’infrastructure, il se déplace latéralement, effectue une reconnaissance et finit par dérober des données », explique Bastien Bobe. 

Attaque par hameçonnage

En témoignent les attaques subies par Twitter en août 2020 : un cyberpirate s’est servi d’une attaque de Spear Phishing ou hameçonnage par téléphone, pour obtenir les codes d’accès d’un employé. « Il s’est déplacé latéralement et a accédé à 130 comptes Twitter appartenant à des personnes très en vue, telles que Barack Obama, Bill Gates et Elon Musk », relate l’ingénieur. 

Une surveillance permanente

Et ce type d’attaque n’est qu’un exemple de ce qui peut arriver à n’importe quelle organisation. « Sans une visibilité permanente sur les interactions et le trafic réseau, il se peut qu’un piratage de compte ne soit jamais détecté », met en garde Bastien Bobe. D’où l’importance d’une visibilité complète et en temps réel de l’activité sur le réseau de ses applications, ses utilisateurs, ses terminaux et ses données. « Faute d’une compréhension approfondie de cette activité, elle ne sera pas capable  de reconnaître si un poste de travail ou un compte utilisateur est compromis ou se comporte de manière malveillante. »

Une plateforme endpoint-to-cloud

Enfin, Lookout conseille le déploiement de politiques d’accès à partir d’une plateforme endpoint-to-cloud, c’est-à-dire qui gère de bout en bout la sécurité, du poste de travail jusqu’au Cloud. « La sécurité des postes de travail permet d’évaluer en permanence les risques liés aux terminaux les plus utilisés par les utilisateurs. La sécurité du cloud permet de comprendre le comportement des utilisateurs. En intégrant les deux, l’entreprise dispose de toutes les informations nécessaires pour offrir à ses employés un accès précis et transparent aux ressources dont ils ont besoin, sans exposer le reste de son infrastructure », développe l’expert. À terme, il s’agit de suivre le modèle Zero Trust qui promeut une visibilité de bout en bout et des contrôles d’accès dynamiques. 

Ségolène Kahn

Commentez

Participez à la discussion


The reCAPTCHA verification period has expired. Please reload the page.