Accéder au contenu principal
(778) 569-0889Essai gratuit
IT specialists using remote access, working together to safeguard the network from ransomware attacks
Sécurité

Comment pouvez-vous protéger votre réseau contre les attaques de ransomware? Ne laissez personne dessus

Temps de lecture : 5 minute
Démarrez avec l'accès à distance et la téléassistance de Splashtop
Essai gratuit
S'abonner
Bulletin d'informationFlux RSS
Partager

L'érosion du périmètre des réseaux d'entreprise avait déjà mis à rude épreuve les pratiques de cybersécurité avant 2020. Ajoutez à cela l'adoption rapide du télétravail et les équipes de direction qui poussent à une plus grande agilité opérationnelle et commerciale. Il est facile de comprendre pourquoi l'objectif de « protection du périmètre » est confronté à des défis plus importants que jamais.

Mais que se passerait-il si vous pouviez sécuriser l'ensemble de votre environnement de travail flexible contre les attaques de ransomware sans protection du périmètre ? Laissez-moi vous expliquer.

Alors qu'il reste beaucoup à faire pour sécuriser votre réseau d'entreprise contre les menaces modernes telles que les ransomwares, il existe une solution simple qui offre immédiatement une sécurité solide à votre environnement de travail flexible. En exploitant une version « grand public » de l'accès à distance pour les télétravailleurs, vous restez aussi fiable et agile que possible, car les télétravailleurs ne touchent JAMAIS le réseau.

Un avantage supplémentaire d'une telle solution est que vous gagnez du temps pour développer votre stratégie à long terme pour la protection du périmètre et le Zero Trust.

L'accès à distance grand public : une voie beaucoup plus sûre que les solutions RDP-VPN

Dès 2017, le FBI a mis en évidence les attaques périmétriques contre le protocole RDP (Remote Desktop Protocol) comme méthode principale d’infection par ransomware. À la fin de 2019, le FBI a clarifié davantage la menace et sensibilisé le public en publiant un message d’intérêt public intitulé High-Impact Ransomware Attacks Threat U.S. Businesses and Organizations. (RDP est un protocole réseau propriétaire qui permet aux individus de contrôler les ressources et les données d’un ordinateur sur Internet).

Selon le message d'intérêt public du FBI, « les cybercriminels ont utilisé à la fois des méthodes de force brute, une technique utilisant des essais et des erreurs pour obtenir les informations d'identification des utilisateurs, et des informations d'identification achetées sur les marchés du darknet pour obtenir un accès RDP non autorisé aux systèmes des victimes. Une fois l'accès RDP obtenu, les criminels peuvent déployer toute une série de logiciels malveillants, y compris des ransomwares, sur les systèmes des victimes ».

Malgré ce type d'avertissements très médiatisés, les entreprises ont mis du temps à agir et continuent de s'appuyer sur RDP pour l'accès à distance. En fait, de nombreuses entreprises utilisent des moyens encore moins sûrs pour l'accès à distance : un simple VPN ou une combinaison de RDP et de VPN.

Comme nous l'avons indiqué dans un précédent article, les personnes qui télétravaillent utilisent généralement des VPN et le protocole de bureau à distance (RDP) pour accéder aux applications et aux données dont elles ont besoin pour effectuer leurs tâches. Cela a conduit les cybercriminels à exploiter la faiblesse de la sécurité des mots de passe et les vulnérabilités des VPN pour accéder au réseau de l'entreprise, voler des informations et des données, et pire encore, injecter des ransomwares. C'est ce qui s'est passé avec le piratage de la société Colonial Pipeline en avril 2021. La technologie VPN date de plusieurs décennies et ne peut pas être sécurisée comme le sont les solutions d'accès modernes, en particulier l'accès à distance basé sur le cloud.

RDP présente des risques similaires. Tout d'abord, les informations d'identification des utilisateurs de RDP sont faibles. Les télétravailleurs utilisent souvent le même mot de passe pour leur ordinateur de bureau et leur ordinateur à distance (qu'ils définissent eux-mêmes). Or, l'informatique d'entreprise ne gère généralement pas les mots de passe sur les appareils à distance/BYOD, ce qui entraîne de grandes variations dans la robustesse des mots de passe. Deuxièmement, l'authentification à deux facteurs et l'authentification multifactorielle ne font pas partie de RDP. Ces deux problèmes conduisent souvent à la compromission des appareils distants. Ces faiblesses en matière de sécurité conduisent à une utilisation continue des VPN. Mais, comme nous venons de l'expliquer, un VPN vous expose encore plus facilement aux ransomwares.

La segmentation du réseau n’est pas une panacée pour les attaques de ransomware

La segmentation du réseau peut être un moyen partiellement efficace pour protéger les systèmes informatiques contre les attaques de ransomware. La segmentation contrôle les flux de trafic entre les différents sous-réseaux et limite les mouvements latéraux d'un attaquant. Cependant, le recours à la segmentation du réseau pose deux problèmes.

La micro-segmentation du réseau est une tâche énorme. Pour cette seule raison, la segmentation de votre réseau peut prendre beaucoup de temps, ou peut-être, ne jamais se faire. Même lorsqu’un projet de segmentation est terminé, les administrateurs informatiques traitent souvent des erreurs de configuration initiales ou continues des listes de contrôle d’accès (ACL) et des stratégies. Selon la Cybersecurity and Infrastructure Security Agency (CISA) et ses publications Remediate Vulnerabilities for Internet-Accessible Systems, la décentralisation des organisations et de leurs processus de gouvernance rend difficile la coordination de la correction des vulnérabilités. La CISA indique en outre que les contraintes budgétaires jouent également un rôle important pour répondre complètement au besoin de nouvelles solutions de sécurité pour protéger les réseaux et les systèmes.

La segmentation ne répond pas à l'ensemble du problème de sécurité de l'accès à distance. S'il est vrai que la segmentation contrôle la propagation latérale des ransomwares, elle ne le fait qu'une fois que le ransomware se trouve dans le réseau. Cette idée peut être effrayante. Si vous n'êtes pas expert dans la segmentation de votre réseau, vous pouvez encore être très exposé. Même si vous pouviez segmenter votre réseau de manière optimale, pourquoi voudriez-vous avoir un segment de réseau infecté pour commencer ?

L’accès à distance consumérisé est 100 % hors réseau et s’aligne sur le Zero Trust

Dans le cadre des architectures de sécurité Zero Trust, les utilisateurs ne peuvent accéder aux applications, aux données et aux autres ressources qu'en vérifiant en permanence leurs informations d'identification. Même lorsqu'ils le font, ils ne peuvent accéder qu'aux zones pour lesquelles ils ont des autorisations personnalisées.

La solution d’accès à distance de Splashtop ne repose pas sur RDP et n’a pas besoin d’un VPN. De plus, il suit une approche Zero Trust. Lorsque vos employés accèdent à distance à leur ordinateur de bureau ou à leur poste de travail, ils entrent via une connexion spéciale Splashtop. Une connexion qui ne fait pas partie du réseau d’entreprise. Lorsqu’ils travaillent à distance, ils ne peuvent afficher et travailler qu’avec les données (c.-à-d. Documents Word) sur leur bureau distant. Les données ne voyagent jamais en dehors du réseau de l’entreprise. Vous avez également le choix d’activer ou de désactiver les fonctions de transfert de fichiers et d’impression. Ces choix n’existent pas avec une stratégie RDP/VPN.

L’accès à distance Splashtop introduit encore plus de fonctionnalités de sécurité, telles que l’authentification des appareils, l’authentification à deux facteurs (2FA), l’authentification unique (SSO) et plus encore. Ces mesures de sécurité modernes n’existent pas dans l’architecture VPN.

Un autre avantage de l'accès à distance Splashtop est la rapidité. Splashtop fonctionne indépendamment de votre infrastructure informatique existante et sa mise en place ne prend que quelques minutes. Imaginez qu'en une seule journée, vous puissiez donner à des départements entiers un accès à distance transparent et sécurisé à leurs ordinateurs à partir de n'importe quel appareil ; adoptant ainsi une stratégie BYOD (bring your own device) complète. Au final, vous gagnez en souplesse opérationnelle et commerciale, ainsi qu'en sécurité pour les télétravailleurs. Et tout cela en n'autorisant aucun d'entre eux à pénétrer sur votre réseau.

Restez au courant des dernières actualités en matière de sécurité sur notre fil de sécurité.

S'inscrire par e-mail

Contenu connexe

Sécurité

Stratégies de protection des données TI pour une sécurité renforcée

En savoir plus
Sécurité

California Consumer Privacy Act (CCPA) : Exigences clés

Sécurité

Règlement général sur la protection des données (RGPD) : Liste de contrôle et plus

Sécurité

Conformité HIPAA : Réglementations clés, meilleures pratiques et comment rester conforme

Voir tous les articles
Recevez les dernières nouvelles de Splashtop
AICPA SOC icon
Copyright ©2024 Splashtop Inc. Tous droits réservés.