Télétravail : les erreurs liées aux périphériques réseau qui mettent les entreprises en danger

Selon une enquête du ministère du Travail, une entreprise française sur dix se dit prête à continuer en télétravail au-delà des trois prochains mois. Que ce soit de manière partielle ou totale, elles ne disposent pour autant pas toutes de l'infrastructure technologique nécessaire.

Pour relever ce défi, certaines entreprises devront en effet accroître leurs investissements pour soutenir les infrastructures à distance. Cela dans le but notamment d’augmenter le nombre de périphériques réseau, afin d’équilibrer la charge de travail et de maintenir les performances des applications à un niveau constant tandis que la bande passante s’accroît. Toutefois, dès lors que les équipes IT s’empressent de connecter des périphériques réseau supplémentaires dans des délais très courts, elles sont plus susceptibles de commettre des erreurs qui peuvent entraîner des failles de sécurité.

Accorder au sous-réseau VPN un accès direct aux systèmes critiques

À l’heure actuelle, il est difficile de s’assurer que les employés à distance utilisent des ordinateurs sécurisés. De plus, les risques de sécurité se multiplient dès lors que les individus ont recours à des appareils personnels, car ils ont tendance à être plus exposés que les PC ou les ordinateurs portables professionnels.  Si l’on y ajoute la recrudescence des attaques par phishing ou des infections par des logiciels malveillants qui ciblent les employés en télétravail, les entreprises (et leurs services IT) se retrouvent face à un défi de taille.  Par conséquent, elles ont tout intérêt à éviter de connecter les appareils personnels de leurs employés directement au réseau d’entreprise via un VPN, car cela pourrait accroître le risque de propagation d’une infection à l’ensemble de l’infrastructure IT à partir d’un appareil compromis.

Une mesure fondamentale pour réduire le risque de cybermenaces consiste à limiter le VPN à un hôte ou un sous-réseau donné – cette mesure est particulièrement efficace si ce sous-réseau abrite un « honeypot ». L’un de ces hôtes pourrait être le dispositif d’entreprise sécurisé d’un employé qui est placé sous la surveillance de l’équipe IT ou d’un serveur de terminal. Dans ce cas, si un pirate accède à l’appareil de l’employé, il atteindra un sous-réseau à accès limité plutôt que l’ensemble du réseau de l’entreprise où se trouvent les serveurs critiques, et il devra déployer des efforts supplémentaires pour s’introduire dans le reste de l’organisation. Cela permettra à l’équipe IT de repérer et de mettre fin à l’attaque à un stade précoce avant qu’elle n’occasionne des dégâts. Toutefois, il est important que le service informatique soit averti de tout signe d’attaque, comme de multiples tentatives de connexion infructueuses, des connexions VPN suspectes à partir d’adresses IP inconnues ou d’adresses IP situées en dehors des pays où travaillent les employés.

Une mesure supplémentaire pour sécuriser davantage une connexion VPN consiste à la configurer de manière à n’autoriser l’accès à distance qu’à partir de dispositifs répondant à certaines exigences de sécurité, comme le fait de disposer d’un antivirus à jour et des dernières mises à jour de Windows. Cela peut se faire à l’aide d’outils de contrôle d’accès au réseau. Même si cette mesure ne garantit pas la protection contre tous les types de cybermenaces, elle encouragera les employés à se conformer à la politique de sécurité de l’organisation en matière de travail à distance et à appliquer des mesures de sécurité IT à leurs appareils. En retour, cela permettra à l’entreprise de vérifier et de garantir que tous les dispositifs sont réellement protégés par des correctifs et des mesures de sécurité. 

Négliger les correctifs et la résolution des problèmes matériels en temps utile

Les logiciels et micrologiciels obsolètes exposent les systèmes qui exécutent des applications critiques et, potentiellement, l’ensemble du réseau à des risques de cybersécurité. Cependant, du fait de l’expansion fulgurante des infrastructures, les équipes IT ont du mal à appliquer en temps utile les correctifs nécessaires à tous les appareils critiques du réseau, et doivent filtrer toujours plus d’alertes pour déterminer quels dispositifs doivent être mis à jour et selon quel processus. En outre, il est de plus en plus difficile d’identifier les causes profondes des problèmes matériels qui peuvent survenir au niveau du routeur, du commutateur ou du pare-feu, et se traduire par des failles de sécurité ou des interruptions du système.

Une organisation a donc tout intérêt à mettre en place une stratégie de gestion des correctifs pour effectuer toutes les mises à jour critiques de manière progressive. Il est important qu’un tel processus repose sur un cycle de test simplifié, avant un déploiement à l’échelle de l’entreprise, et ce, afin d’éliminer le risque de problèmes techniques et d’interruption de service qu’un nouveau correctif pourrait faire peser sur l’ensemble de l’environnement. Il est également nécessaire de déployer des outils permettant à l’équipe IT de repérer les problèmes techniques au sein des périphériques réseau avant qu’ils ne provoquent des dégâts sur le trafic.

S’appuyer sur les journaux système pour contrôler les performances et l’état de santé des périphériques réseau

Lorsqu’une organisation multiplie le nombre de périphériques réseau connectés, il est particulièrement difficile de s’appuyer sur les journaux système pour contrôler leurs performances. En effet, la vérification des journaux de chaque routeur ou commutateur peut rapidement devenir une tâche fastidieuse. En conséquence, l’équipe IT risque de passer à côté d’événements réellement importants annonciateurs d’une menace potentielle.

Pour relever ce défi, les équipes IT doivent pouvoir surveiller de manière centralisée tous les journaux des périphériques réseau au sein d’un seul et même écran. En outre, l’idéal serait qu’elles puissent également obtenir en un seul endroit des informations de journal provenant de divers systèmes autres que les périphériques réseau. Il est aussi important que les services IT soient en mesure d’identifier, parmi les différents types d’événements possibles, ceux qui présentent le plus grand risque, tels que les changements de configuration illégitimes ou les tentatives de connexion par des employés non autorisés, et de recevoir ensuite, en temps réel, des alertes sur ces événements.

La sécurité des périphériques réseau constitue un aspect essentiel de la cybersécurité globale du travail à distance. Toutefois, il est important que l’équipe IT d’une organisation garde un œil sur d’autres points essentiels, tels que la protection des données sensibles dans les systèmes de stockage de l’entreprise. Enfin, il est recommandé de veiller à ce que les employés travaillant à distance puissent contacter facilement les équipes IT et de sécurité pour résoudre tous les problèmes qui surviennent dans le cadre du télétravail.