Transition massive vers le travail à distance: problèmes techniques et menaces pour la sécurité



L'auto-isolement et le travail à domicile sont une mesure efficace contre la propagation de l'infection. Il y a beaucoup de bonus supplémentaires: l' amélioration de l'efficacité du travail , des avantages financiers pour l'entreprise, la promotion de l'idée d'un revenu de base minimum (payer les gens pour qu'ils ne quittent pas la maison, en conséquence, sera payant à plusieurs reprises), et améliorer l'environnement . Mais il y a un sérieux inconvénient. La transition soudaine vers la distance de millions d'employés sans formation appropriée pose d' énormes risques pour la sécurité de l'information . Les VPN d'entreprise ne sont pas toujours conçus pour une telle charge, et les employés eux-mêmes ne savent souvent pas comment utiliser des outils de chiffrement, travaillent avec des routeurs domestiques faibles à partir d'un réseau domestique non sécurisé.

Dans une grande agence américaine, certains responsables ont commencé à tenir des réunions via des appels iPhone de groupe parce que les systèmes de conférence standard ne fonctionnaient pas toujours, écrit CNN Business citant un employé fédéral. Mais ces groupes ne soutiennent pas plus de cinq membres, sans parler des risques pour la sécurité. En général, les agences gouvernementales ont fait un bon travail pour déménager dans un endroit éloigné, a déclaré la source, bien qu'il y ait quelques problèmes techniques mineurs.

La publication cite un exemple de système VPN de l'US Air Force qui a pris en charge la semaine dernière un maximum de 72 000 utilisateurs simultanés. Dans le même temps, l'US Air Force emploie plus de 145 000 civils et plus de 130 000 entrepreneurs à plein temps .

S'éloigner des procédures de sécurité standard ouvre de nouvelles opportunités aux pirates. Comme les employés entrent de plus en plus dans le système depuis leur domicile, ils doivent combiner leurs outils personnels avec des outils professionnels «à une échelle sans précédent».


Deux personnes travaillent à domicile lors d'une épidémie de coronavirus (COVID-19), à Gdynia, Pologne, le 16 mars 2020. Photo: Reuters / Eloy Martin

Pour les employeurs, le problème réside non seulement dans la bande passante du réseau, mais aussi dans le fait que les employés introduisent de nouvelles vulnérabilités potentielles dans le flux de travail de routine - mots de passe faibles sur les ordinateurs personnels, routeurs Wi-Fi domestiques mal protégés, sites mal protégés pour l'enseignement à distance (dans les écoles et les universités) ou les ordinateurs infectés d'autres membres de la famille.

"Il suffit que l'un des enfants soit infecté et l'infection se propage à l'intérieur de la maison", a déclaré Marcus Sachs, ancien vice-président de la politique de sécurité nationale de Verizon. Il s'agit de programmes informatiques malveillants, car l'infection numérique est transmise entre les membres de la famille de la même manière que COVID-19.

Un autre vecteur d'attaque contre les nouveaux travailleurs à distance est l'ingénierie sociale, lorsque des fraudeurs se font passer pour des employés du support technique.

Selon les experts, à partir d'un ordinateur compromis par un employé, les logiciels malveillants peuvent facilement pénétrer dans un réseau de bureau connecté.

Les experts recommandent d'accorder une attention particulière à l'hygiène et à la sécurité numériques, car les attaquants tentent de profiter de la crise des coronavirus. Selon DomainTools, une société de sécurité de l'information, les pirates informatiques créent de plus en plus de sites Web, d'applications et d'outils de suivi liés aux coronavirus pour tirer parti de l'intérêt croissant pour les coronavirus et infecter les ordinateurs et les téléphones des utilisateurs , y compris pour les demandes de rançon.


Le programme de rançongiciels CovidLock pour Android intercepte l'écran de verrouillage, menaçant d'effacer les photos et les vidéos sur le téléphone.

En plus du VPN, d'autres systèmes utilisent des outils à distance dans les systèmes d'entreprise. Par exemple, en 2014, la Federal Communications Commission a entamé la transition vers les bureaux virtuels. Basés sur des solutions cloud pour les employés, des postes de travail numériques sont créés qui n'existent qu'en ligne.

Pour la transition complète de tous les employés de bureau vers le mode à distance, il est également nécessaire d'assurer une pénétration universelle des communications à large bande. Selon une recherche fédérale, même aux États-Unis, au moins 25 millions de personnes n'ont pas de large bande à la maison. Les employés des services spéciaux et des services de renseignement qui sont expressément interdits d'accès à distance aux documents et systèmes secrets, ou cet accès est très difficile, souffrent grandement.

Le 15 mars 2020, l'agence américaine de cybersécurité ISC SANS a lancé un avertissement aux entreprises les conseillant de mettre à jour leurs programmes VPN et de se préparer à une vague d'e-mails malveillants qui seront envoyés aux employés désorientés. Il est recommandé de surveiller les journaux d'activité sur les ports VPN OpenVPN (1194) et SSL correspondants (TCP / UDP 443, IPsec / IKEv2 UDP 500/4500). Un avertissement similaire sur les VPN d'entreprise AA20-073Apublié par le Department of Homeland Security Infrastructure and Cybersecurity Agency (DHS CISA).

En octobre dernier, la NSA a informé les utilisateurs de la découverte d' exploits actifs pour les versions Pulse Secure VPN de 5.1RX à 9.0RX. Dans le même temps, des vulnérabilités critiques ont été découvertes dans d'autres VPN populaires: Palo Alto GlobalProtect et Fortinet Fortigate. De nouveaux bogues sont constamment détectés dans d' autres VPN d'entreprise , alors assurez-vous de vérifier que tous les derniers correctifs VPN sont installés.



Le 17 mars, le British National Cybersecurity Center a publié une brochure de six pages avec des conseils pour le télétravail.

Les cybercriminels surveillent de près la tendance à passer au travail à distance "et font tout leur possible pour l'utiliser pour infiltrer l'organisation", a déclaré Esti Peshin, chef du cyberdépartement d'Israël Aerospace Industries, le plus grand entrepreneur de défense d'Israël.

Aujourd'hui, nous ne pouvons qu'imaginer à quoi ressemblera le monde après une pandémie. Il ne sera probablement plus jamais aussi ouvert. Le coronavirus a porté un coup sérieux à la mondialisation et à l'intégration européenne, et les États-Unis ont échoué à un test de leadership. Peut-être que les politiques nationales de certains pays vont changer. La crise économique réduira le bien-être des personnes et des changements fondamentaux se produira dans le système capitaliste du monde, les analystes de politique étrangère disent .

D'une manière ou d'une autre, au niveau micro, chacun doit prendre soin de lui et penser à sa propre sécurité. Pour commencer, corrigez au moins le VPN.

All Articles