Archives février 2022

Etude AVAST : des employés connectent leurs appareils personnels aux réseaux des PME

Nos recherches soulignent le fait qu’une bonne sécurité est directement liée à la visibilité et au contrôle
Ce n’est jamais une bonne idée de mélanger travail et loisirs. Et lorsque nous parlons de sécurité et de confidentialité des données, cette règle s’applique doublement.

Pendant des années, il a été recommandé de disposer de systèmes et d’appareils distincts pour le travail et la maison. Cela protège principalement la sécurité et les données au travail, car les systèmes domestiques ne disposent généralement pas des protections de sécurité et de confidentialité dont les entreprises ont besoin. Cependant, cela aide également à protéger la sécurité et les données personnelles des employés – cela garantit que les choses que les employés ne veulent pas partager avec leur employeur restent privées.

Les résultats d’une nouvelle enquête menée par Avast soulignent le fait qu’un pourcentage alarmant d’entreprises et d’employés ne suivent pas cette pratique.

Dans une nouvelle enquête réalisée auprès des décideurs informatiques, nous avons constaté que les employés de près d’un tiers (31 %) des petites et moyennes entreprises (PME) au Royaume-Uni se connectent aux réseaux de leur entreprise à l’aide d’appareils personnels et que ces appareils n’ont aucun contrôle de sécurité en place. Cela signifie que près d’un tiers des entreprises exposent leurs réseaux, leurs données et les données de leurs clients à des risques importants.

Bien que cela ait toujours été un problème, le passage soudain au travail à distance en réponse à la pandémie mondiale de Covid-19 a considérablement aggravé ce problème.

Notre enquête a révélé que 66 % des personnes interrogées ont déclaré qu’elles n’avaient pas fourni aux employés leurs propres ordinateurs de travail dédiés, obligeant essentiellement les employés à utiliser leurs systèmes personnels à la maison pour se connecter aux réseaux et aux données de l’entreprise.

Nous avons constaté qu’une partie de la cause de ce problème (et des risques pour les réseaux et les données de l’entreprise) était la difficulté de fournir du matériel aux employés travaillant à domicile. 19 % des répondants ont cité cela comme la raison pour laquelle ils ont dit aux employés travaillant à domicile d’utiliser des systèmes personnels. 22 % des répondants ont déclaré qu’ils avaient donné aux employés des logiciels d’entreprise à installer sur leurs systèmes domestiques à cause de ce même problème.

Cependant, un autre fait surprenant dans cette enquête est que moins d’un quart des répondants, 23 %, ont déclaré avoir spécifiquement demandé aux employés de ne pas utiliser de systèmes ou d’appareils personnels pour le travail.
Cela conduit à un constat inquiétant : 15 % de ces personnes interrogées ont déclaré avoir vu des appareils non identifiés ou non autorisés sur leurs réseaux. Ils pensent qu’il s’agit des appareils personnels des employés. Le point clé ici est qu’ils « croient » ceci : ils ne savent pas avec certitude et ne peuvent pas le savoir car il s’agit d’appareils inconnus et non autorisés.

En examinant la question du côté des employés, notre enquête a révélé que 27 % des employés ont déclaré avoir connecté un ordinateur personnel à leur réseau de travail et 15 % un smartphone. Parmi ceux qui l’ont fait, 8 % n’ont pas obtenu l’autorisation avant de connecter leur ordinateur et 13 % n’ont pas obtenu l’autorisation avant de connecter leur smartphone.

Quels sont les enseignements de cette enquête ?

Les PME doivent donner à leurs employés distants des ordinateurs et des appareils pour se connecter aux réseaux de l’entreprise. Ils doivent également donner à ces employés des instructions claires de ne pas utiliser d’ordinateurs et d’appareils personnels pour leur travail. Tout ordinateur ou appareil personnel qui se connecte à un réseau de travail représente des risques de sécurité importants pour le réseau et les données de l’entreprise.

Nous constatons également que près d’un quart des personnes interrogées voient des ordinateurs et des appareils inconnus, non autorisés et non fiables sur leurs réseaux. Ces systèmes et appareils représentent un danger clair et actuel pour ces entreprises, leurs données et les données de leurs clients.

Cela souligne un autre point clé : une bonne sécurité est directement liée à la visibilité et au contrôle. En plus de prendre des mesures pour que les employés n’utilisent que des ordinateurs et des appareils professionnels pour se connecter à leur réseau, les entreprises doivent également prendre des mesures pour s’assurer que seuls des systèmes et des appareils connus et autorisés se trouvent sur leur réseau.

Si les entreprises font ces deux choses, elles amélioreront considérablement leur position globale en matière de sécurité et de confidentialité et seront mieux protégées contre les menaces pesant sur leurs réseaux, leurs données et les données de leurs clients.


Méfiez-vous d’un nouveau et dangereux exploit RDP

Le RDP peut être un défi à mettre en œuvre – voici quelques étapes que vous pouvez suivre pour sécuriser son utilisation

Le protocole RDP (Remote Desktop Protocol) souvent exploité fait à nouveau l’actualité. Cette fois, il a un nouveau vecteur d’attaque qui a été découvert par des chercheurs et corrigé par la suite plus tôt ce mois-ci par Microsoft.

Le RDP a une fonction précieuse dans la connectivité d’aujourd’hui. Il est souvent utilisé comme moyen de fournir un accès à distance afin que les utilisateurs n’aient pas besoin de s’asseoir physiquement devant leurs ordinateurs ou leurs serveurs. Cependant, cet utilitaire a apporté un passé sombre au protocole et a fait du RDP un gouffre de sécurité. L’une des attaques les plus tristement célèbres s’appelait BlueKeep, que nous avons couverte lorsqu’elle s’est produite en 2019. Il s’agissait d’une vulnérabilité d’exécution à distance complète qui a déclenché des avertissements de la US National Security Agency pour une correction rapide.

En passant, la réponse à BlueKeep comprenait l’aide de Marcus Hutchins, qui a trouvé un moyen d’arrêter l’épidémie de WannaCry en 2017. Nous avons également écrit comment le RDP est l’un des moyens les plus courants de lancer des attaques de ransomware et peut également être utilisé pour lancer des attaques par déni de service.

Dans la dernière incarnation des exploits RDP, les pirates peuvent accéder aux fichiers de données en utilisant une attaque de type « man-in-the-middle » via une fonctionnalité Windows connue sous le nom de Named Pipes. Il s’agit d’une fonctionnalité de Windows qui a été créée il y a plus de 30 ans pour fournir une communication d’application à application qui peut connecter des processus sur le même ordinateur ou sur un réseau.

Le RDP doit être mis en œuvre avec soin, car le protocole lui-même ne possède aucune fonctionnalité de sécurité inhérente (telles que les versions sécurisées du système de noms de domaine ou des protocoles de messagerie). En effet, vous pourriez dire qu’il comporte des insécurités inhérentes, notamment :

Un port TCP/IP bien connu (3389) : facile à suivre par les pirates.
Identifiants de connexion faibles : si les utilisateurs disposent d’un identifiant Windows faible, les pirates peuvent utiliser le credential stuffing ou des attaques par force brute pour compromettre ce mot de passe.
De nombreuses façons d’exploiter les connexions à distance : le dernier problème (Named Pipes) n’est qu’une des nombreuses façons dont les attaques peuvent s’introduire dans vos systèmes. Ils peuvent afficher les menus « Afficher les options » ou Aide lors de la première connexion à la passerelle distante, ce qui peut permettre de parcourir les répertoires de fichiers ou de contourner les listes de blocage d’exécution de fichiers.

Tout cela rend les implémentations difficiles de RDP. Voici quelques étapes que vous pouvez suivre pour sécuriser son utilisation :

  1. Désactivez le RDP lorsqu’il n’est pas nécessaire. Vous devriez essayer cela lorsque vous corrigez tout, comme suggéré par Microsoft.
  2. Utilisez de meilleurs mots de passe, en particulier sur votre équipement Windows local. Utilisez des gestionnaires de mots de passe et des outils d’authentification unique. Vous avez déjà entendu ce conseil, sans doute, mais il reste essentiel !
  3. Verrouillez le port 3389, via vos pare-feux réseau ou d’autres outils de sécurité. Cela peut être délicat, car de nombreux utilisateurs peuvent avoir besoin d’un accès à distance et tout ce qu’il faudrait pour réussir un exploit RDP serait de compromettre une seule machine.
  4. Investissez dans un meilleur antivirus. Remote Access Shield est l’une des fonctionnalités disponibles dans Avast Essential Business Security qui peut bloquer les exploits RDP.
  5. Créez des stratégies de groupe Active Directory plus efficaces qui bloquent et autorisent l’exécution à distance d’applications spécifiques et d’options d’aide à distance. Assurez-vous également de vérifier qui a des privilèges administratifs pour vous assurer qu’un nombre minimum de personnes y aient accès.

Le nouvel outil AVAST permettant aux entreprises de mieux comprendre leurs réseaux

Avant même les réseaux Wi-Fi, savoir ce qui se trouvait réellement sur le réseau était un défi – aujourd’hui, ce défi est devenu d’autant plus grand.

Une règle clé en matière de sécurité est que vous ne pouvez sécuriser que ce que vous pouvez voir.
À cet égard, l’un des défis les plus anciens et les plus importants auxquels les entreprises et les administrateurs réseau ont été confrontés et continuent d’être confrontés est apparemment simple : savoir exactement ce qui se trouve sur le réseau.

La visibilité du réseau – savoir ce qui se trouve sur le réseau – est absolument essentielle car au niveau matériel, tous les appareils ont potentiellement la capacité de voir, de capturer et même de modifier le trafic réseau.
Les éléments qui composent votre réseau ne se limitent plus aux ordinateurs de bureau, aux ordinateurs portables et aux serveurs. Ce sont tous ces appareils ainsi qu’une myriade d’appareils IoT qui ont un accès égal au trafic sur votre réseau.

Pour vous aider à gérer cela, nous annonçons la sortie d’un nouvel outil gratuit de découverte du réseau dans le cadre d’Avast Business Hub. L’outil Network Discovery est entièrement intégré et vise à aider les PME, les fournisseurs de services gérés (MSP) et les revendeurs à valeur ajoutée (VAR) à obtenir une visibilité complète sur le réseau.
En plus d’obtenir une meilleure visibilité sur le réseau informatique, Network Discovery offre aux utilisateurs la possibilité de suivre les appareils non autorisés accédant au réseau de l’entreprise. C’est quelque chose qui est particulièrement critique à l’ère du travail hybride où les employés peuvent être répartis sur une variété d’emplacements en utilisant à la fois des appareils personnels et approuvés pour le travail.

C’est important car aujourd’hui, les PME ont des réseaux très diversifiés, et nous ne parlons pas seulement d’ordinateurs portables, d’ordinateurs de bureau ou de serveurs, mais aussi de serveurs virtuels, de points d’accès sans fil, de boîtiers VoIP, de téléphones mobiles, d’appareils IoT, et bien plus encore. À l’ère de la complexité des réseaux, un seul appareil non protégé peut être à l’origine d’une violation ou d’une infection par un ransomware. Network Discovery simplifie le problème pour donner aux PME la confiance et la liberté de se concentrer sur la croissance de leur entreprise, en sachant que leur réseau informatique est sécurisé.

Vous pouvez utiliser cet outil dans Avast Business Hub pour trouver rapidement et facilement tout ce qui se trouve sur votre réseau. Network Discovery utilise des protocoles réseau standard tels que DNS, scans ARP, UPnP entre autres pour vérifier votre réseau pour les systèmes et appareils connectés et vous les signaler. Une fois que vous avez identifié ce qui se trouve sur votre réseau, vous pouvez l’utiliser pour mieux sécuriser votre réseau en déployant les services de sécurité Avast Business Security sur les systèmes et appareils qu’il prend en charge.

Pour découvrir votre réseau, dans la console Avast Business Hub :
Dans le menu, sélectionnez « Appareils« 
Allez dans l’onglet « Découverte du réseau »
Cliquez sur « Configurer votre premier scan« 
Cliquez sur « + Ajouter un agent d’analyse » et sélectionnez un périphérique Windows dans la liste, puis cliquez sur ajouter un agent d’analyse pour confirmer
Configurez vos méthodes et résultats d’analyse
Enfin, cliquez sur « Scan network » pour lancer la numérisation

Une fois l’analyse terminée, vous verrez une liste complète des appareils connectés à votre réseau. La liste comprendra le nom de l’appareil, l’adresse IP, l’état de l’appareil, etc. Si l’état d’un appareil n’est pas géré, vous pouvez rapidement déployer des services de sécurité sur cet appareil pour le protéger.

Cette nouvelle fonctionnalité vous permet de mieux comprendre votre réseau, et donc vos risques. Il vous permet également d’identifier rapidement et facilement les systèmes nécessitant le déploiement des services de sécurité Avast Business et de le faire.

Si vous ne pouvez sécuriser que les éléments que vous connaissez, c’est un excellent moyen de combler cet écart et d’améliorer votre connaissance de votre réseau.


Social media & sharing icons powered by UltimatelySocial