sécurite informatique attaques en interne
Partagez notre article , Choisissez votre plateforme

Dernière mise à jour : 27/09/2024

Les attaques informatiques sont devenues le quotidien des entreprises. Mais lorsqu’on parle d’attaques informatiques, on a tendance à imaginer des activités malveillantes provenant d’utilisateurs externes à l’entreprise.

Or, selon des études récentes, telles que l’étude Insider Threat Report de 2024, il est désormais de plus en plus fréquent d’être la cible d’attaques informatiques provenant de l’interne, avec pour principaux protagonistes les propres employés ou collaborateurs de l’entreprise. Il est précisé dans l’étude que 48 % des répondants ont signalé une augmentation des attaques internes au cours des 12 derniers mois​.

Parce qu’elles sont plus difficiles à repérer, parce qu’elles sont sous-estimées, ces attaques informatiques ont également tendance à être dévastatrices.

Dans cet article, nous allons vous donner des informations utiles sur les attaques informatiques internes qui ont frappé les entreprises en 2023, et nous allons vous donner quelques conseils et bonnes pratiques pour mieux vous protéger face à ce type particulier d’attaques.

Les attaques informatiques internes sont en progression

  • Selon l’étude Cyber Security Report 2023 de Checkpoint, le secteur de la santé, en particulier, a connu une augmentation de 74 % des cyberattaques entre 2022 et 2023.
  • Dans un autre rapport de Check Point Research, il est indiqué qu’au cours de l’année 2023, les entreprises ont été confrontées à une moyenne de 1158 attaques par semaine, et qu’une entreprise sur 10 a subi une tentative d’attaque par ransomware.

Il est plus difficile de repérer une attaque informatique interne qu’une attaque informatique externe

Une attaque informatique interne est généralement plus coûteuse et plus difficile à repérer :

  • Selon une étude réalisée en 2023 par le Ponemon Institute, les entreprises dépensent davantage pour contenir les cyberattaques internes, soit en moyenne 179 209 dollars.
  • Généralement, ce qui fait la principale difficulté de repérage de ces attaques informatiques internes est que les personnes qui commettent ces méfaits disposent d’identifiants valides et légitimes. Il est donc difficile de repérer une intrusion, puisque le système se comporte de façon tout à fait normale.
  • Une autre difficulté recensée par les répondants est celle de la multiplication au sein des entreprises de l’usage d’applications et de supports susceptibles d’entraîner une brèche ou une perte de données.

Des environnements Cloud moins contrôlés

De plus, selon le rapport « 2022 Cloud Security Report«  de Check Point, concernant l’utilisation du Cloud public et des applications dans le cloud (SaaS, IaaS, PaaS), environ 27 % des organisations ont signalé un incident de sécurité au cours des 12 derniers mois. La mauvaise configuration des ressources cloud a été identifiée comme la principale cause de ces incidents, représentant 23 % des cas

Les mesures prises par les entreprises pour se préparer aux attaques informatiques internes

Voici quelques-unes des mesures qui permettent aux entreprises de se préparer face aux attaques informatiques internes :

  • Selon le 2024 Insider Threat Report de Cybersecurity Intruders, 53 % des organisations dispensent une formation sur les risques liés aux « initiés ».
    En sécurité informatique, les initiés désignent des personnes qui ont accès à des informations ou à des systèmes sensibles au sein de l’entreprise. Il peut ainsi s’agir d’employés ou d’anciens employés, de sous-traitants ou encore de partenaires commerciaux.
  • 62 % des entreprises mettent en place des doubles authentifications, selon des statistiques présentées par le site LLC Buddy.
  • Enfin, 78 % des entreprises utilisent la surveillance des activités, selon une étude réalisée par Express VPN.

Au rang des autres mesures permettant aux entreprises de se préparer aux attaques internes, on peut également mentionner la surveillance des bases de données ou encore, l’utilisation d’options de sécurité des systèmes d’exploitation.

Il est difficile d’évaluer les dommages de ces attaques informatiques internes

Les dommages causés par les attaques internes sont également plus difficiles à évaluer, et ce n’est pas une surprise, commente un article de Varonis de 2023, car cela implique une analyse en profondeur pour suivre l’accès et le mouvement des données. Les violations internes peuvent conduire au vol de la propriété intellectuelle et d’informations commerciales sensibles, ce qui peut avoir un impact à long terme difficile à mesurer.

Quelles sont les bonnes pratiques pour mieux protéger son entreprise contre les attaques informatiques venant de l’interne ?

Parmi les bonnes pratiques de sécurité informatique possibles pour lutter contre les menaces provenant de l’intérieur de l’entreprise, on peut ainsi citer :

  • Avoir des politiques d’accès à l’information extrêmement contrôlées (qui peut se connecter, quand il est possible de se connecter, depuis quels lieux et pendant combien de temps, combien de fois et à quelle fréquence, quid des sessions simultanées…)
  • Mettre en place une surveillance de chaque connexion en temps réel avec l’établissement de reporting
  • Disposer d’un système d’alerte en cas d’activité, de connexion inapproprié ou de tentative infructueuse
  • Disposer de réponses immédiates à tout éventuel incident permettant de déconnecter l’utilisateur, même de l’empêcher de se connecter ultérieurement
  • Effectuer des tests d’intrusions qui prennent en compte des scénarios lié aux attaques informatiques internes
  • Contrôler l’utilisation des applications Cloud
  • Contrôler l’utilisation des appareils à usages multiples (usages personnels et usages business, BYOD)
  • Mettre en place des procédures spécifiques de sécurité informatique lié au départ des employés (désactiver et supprimer les accès, récupérer le matériel informatique appartenant à l’entreprise, retirer les droits d’administration ou de gestion de tout service lié au fonctionnement de l’entreprise)

Vous souhaitez améliorer les procédures de sécurité informatique de votre entreprise, pour mieux anticiper ou corriger les attaques informatiques internes ?

Déessi vous accompagne, n’hésitez pas à nous contacter sur ce sujet.

Partagez notre article , Choisissez votre plateforme

Table des matières :

Inscrivez-vous à la newsletter Déessi !

« * » indique les champs nécessaires

Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.

Catégories :