Le nombre croissant de t¨¦l¨¦travailleurs donne lieu ¨¤ de nouveaux d¨¦fis de s¨¦curit¨¦
universit¨¦ de Stanford r¨¦v¨¨le que 42?% des am¨¦ricains ¨¦taient en t¨¦l¨¦travail en 2020 lorsque les entreprises ont chang¨¦ leur organisation pour garantir le bien-¨ºtre de leurs salari¨¦s pendant cette p¨¦riode.
Le service?informatique et l’¨¦quipe de s¨¦curit¨¦, ¨¦galement en t¨¦l¨¦travail, avaient maintenant besoin de s’assurer que tout le monde disposait d’un acc¨¨s s¨¦curis¨¦ aux services sur site et dans le cloud. Les salari¨¦s ont d¨¦sormais besoin d’aide avec la connectivit¨¦, l’acc¨¨s ¨¤ la messagerie vocale, la r¨¦initialisation des mots de passe et l’acc¨¨s VPN au r¨¦seau d’entreprise en plus tout ce dont ils avaient g¨¦n¨¦ralement besoin. Tout le monde s’est mobilis¨¦ pour assurer un fonctionnement aussi fluide que possible de l’entreprise.
Mauvais logiciels, bonne pratique
Il y a quelques semaines, le service d’assistance de ce client dans le secteur des soins de sant¨¦ a re?u un appel de l’une de ses utilisatrices ¨¤ distance qui signalait qu’elle avait peut-¨ºtre t¨¦l¨¦charg¨¦ un logiciel malveillant. Ce qui a commenc¨¦ comme une tentative de t¨¦l¨¦chargement d’un logiciel apparent est rapidement devenu un probl¨¨me lorsque l’utilisateur a remarqu¨¦ un flash de fen¨ºtre inattendu avec des caract¨¨res de langue ¨¦trang¨¨re dessus.
Heureusement, cette salari¨¦e ¨¦tait form¨¦e pour signaler les incidents potentiels, ce qui peut faire la diff¨¦rence entre une simple nuisance et une attaque d¨¦vastatrice, et a tir¨¦ le signal d’alarme imm¨¦diatement. Elle a fait ¨¦tat de la situation et a contact¨¦ en urgence Arctic Wolf afin que l’¨¦quipe de s¨¦curit¨¦ puisse intervenir rapidement.
Mesures d’intervention rapide?
Avec l’aide du Concierge Security Engineer (CSE) d¨¦di¨¦ d’Arctic Wolf, le client a ¨¦t¨¦ en mesure d’enqu¨ºter sur le probl¨¨me et de verrouiller l’appareil dans les quelques minutes suivant l’appel au centre d’assistance. Voici la chronologie des ¨¦v¨¦nements?:
T=0?
Un analyste CST d’Arctic Wolf 24h/24 7j/7 a re?u l’appel et l’a achemin¨¦ au CSE d¨¦di¨¦ du client, Tom, qui conna?t bien ce client. Tom rencontre r¨¦guli¨¨rement ce client et a des connaissances d¨¦taill¨¦es de son environnement et de ses contr?les de s¨¦curit¨¦.
L’analyste de s¨¦curit¨¦ du client a tout d’abord demand¨¦ ¨¤ Tom si Arctic Wolf avait observ¨¦ du trafic suspect entrant sur son r¨¦seau ¨¤ partir de l’ordinateur portable de l’utilisatrice pensant avoir t¨¦l¨¦charg¨¦ le logiciel malveillant. L’utilisatrice dispose d’un acc¨¨s VPN ¨¤ des donn¨¦es sensibles de leur clients et l’analyste de s¨¦curit¨¦ s’inqui¨¦tait d’un ¨¦ventuel mouvement lat¨¦ral depuis l’int¨¦rieur du domaine de l’entreprise par le pirate informatique.
T+10?minutes?
Tom a assur¨¦ ¨¤ l’analyste qu’il n’y avait pas de trafic r¨¦seau suspect et lui a dit que tout probl¨¨me ¨¦tait probablement contenu sur l’ordinateur portable.
T+20?minutes?
Une recherche plus pouss¨¦e sur le point de terminaison a r¨¦v¨¦l¨¦ qu’un package Python non autoris¨¦ avait ¨¦t¨¦ install¨¦ r¨¦cemment sur l’ordinateur portable de l’utilisatrice.
T+21?minutes?
Conform¨¦ment aux directives de l’entreprise, l’ordinateur portable a ¨¦t¨¦ verrouill¨¦ et l’utilisatrice a re?u un nouvel ordinateur.
T+30?minutes?
Tom a fourni un r¨¦capitulatif du probl¨¨me et une r¨¦solution ¨¤ son contact, cl?turant l’incident.
Mesures de s¨¦curit¨¦ plus larges pour des conditions de t¨¦l¨¦travail
Ce client du secteur des soins de sant¨¦ a d¨¦ploy¨¦ Arctic Wolf? Managed Detection and Response (MDR) au sein de ses emplacements r¨¦seau et seuls les t¨¦l¨¦travailleurs devaient disposer d’un composant de protection du point de terminaison install¨¦. Cependant, avec 80?% des salari¨¦s d¨¦sormais en t¨¦l¨¦travail, le d¨¦ploiement d’une protection des points de terminaison a ¨¦t¨¦ acc¨¦l¨¦r¨¦ conform¨¦ment, ce qui a facilit¨¦ la r¨¦solution rapide de ce probl¨¨me et potentiellement pr¨¦serv¨¦ l’entreprise d’une violation de donn¨¦es co?teuse.
Trois?choses ont emp¨ºch¨¦ un incident isol¨¦ de devenir une attaque de l’entreprise?:
Vitesse?:?la Concierge Security Team ¨¦tait pr¨ºte lorsque le client a appel¨¦ et s’est attel¨¦e ¨¤ la t?che.
Partage de la charge?:?¨¤ l’heure o¨´ les services?informatiques et les Security Operations des entreprises sont plus ¨¦tendus que jamais auparavant, Arctic Wolf a ex¨¦cut¨¦ la strat¨¦gie et effectu¨¦ les recherches.
Expertise?:?le CST est bien entra?n¨¦ et poss¨¨de une compr¨¦hension d¨¦taill¨¦e des environnements du client. Cela a permis ¨¤ Arctic Wolf d’effectuer des recherches et de d¨¦terminer la conclusion correcte sans rajouter un fardeau suppl¨¦mentaire ¨¤ la soci¨¦t¨¦ de soins de sant¨¦.
Les membres CST d’Arctic Wolf tels que Tom continuent ¨¤ rencontrer les clients mensuellement pour discuter des modifications apport¨¦es ¨¤ leur environnement ainsi que des tendances du secteur. Des r¨¦unions r¨¦centes se sont concentr¨¦es sur la protection des salari¨¦s en t¨¦l¨¦travail, en collectant des journaux des nouveaux VPN, et les toutes derni¨¨res tactiques ciblant les t¨¦l¨¦travailleurs.
Pour plus d’exemples r¨¦els du CST Arctic Wolf en action, consultez nos ¨¦tudes de cas.



