ºÚÁÏÉç

R¨¦ussites en mati¨¨re de cybers¨¦curit¨¦ – Arctic Wolf prot¨¨ge les t¨¦l¨¦travailleurs d’un client dans le secteur des soins de sant¨¦

Voici le second article d’une nouvelle s¨¦rie de blogs qui pr¨¦sente des cas d’utilisation r¨¦els sur la mani¨¨re dont la Arctic Wolf Concierge Security? Team (CST) d’ing¨¦nieurs et d’analystes assure la s¨¦curit¨¦ des clients dans un contexte de d¨¦veloppement du t¨¦l¨¦travail et de complexification du panorama des cybermenaces.

Le nombre croissant de t¨¦l¨¦travailleurs donne lieu ¨¤ de nouveaux d¨¦fis de s¨¦curit¨¦

universit¨¦ de Stanford r¨¦v¨¨le que 42?% des am¨¦ricains ¨¦taient en t¨¦l¨¦travail en 2020 lorsque les entreprises ont chang¨¦ leur organisation pour garantir le bien-¨ºtre de leurs salari¨¦s pendant cette p¨¦riode.

Le service?informatique et l’¨¦quipe de s¨¦curit¨¦, ¨¦galement en t¨¦l¨¦travail, avaient maintenant besoin de s’assurer que tout le monde disposait d’un acc¨¨s s¨¦curis¨¦ aux services sur site et dans le cloud. Les salari¨¦s ont d¨¦sormais besoin d’aide avec la connectivit¨¦, l’acc¨¨s ¨¤ la messagerie vocale, la r¨¦initialisation des mots de passe et l’acc¨¨s VPN au r¨¦seau d’entreprise en plus tout ce dont ils avaient g¨¦n¨¦ralement besoin. Tout le monde s’est mobilis¨¦ pour assurer un fonctionnement aussi fluide que possible de l’entreprise.

Mauvais logiciels, bonne pratique

Il y a quelques semaines, le service d’assistance de ce client dans le secteur des soins de sant¨¦ a re?u un appel de l’une de ses utilisatrices ¨¤ distance qui signalait qu’elle avait peut-¨ºtre t¨¦l¨¦charg¨¦ un logiciel malveillant. Ce qui a commenc¨¦ comme une tentative de t¨¦l¨¦chargement d’un logiciel apparent est rapidement devenu un probl¨¨me lorsque l’utilisateur a remarqu¨¦ un flash de fen¨ºtre inattendu avec des caract¨¨res de langue ¨¦trang¨¨re dessus.

Heureusement, cette salari¨¦e ¨¦tait form¨¦e pour signaler les incidents potentiels, ce qui peut faire la diff¨¦rence entre une simple nuisance et une attaque d¨¦vastatrice, et a tir¨¦ le signal d’alarme imm¨¦diatement. Elle a fait ¨¦tat de la situation et a contact¨¦ en urgence Arctic Wolf afin que l’¨¦quipe de s¨¦curit¨¦ puisse intervenir rapidement.

Mesures d’intervention rapide?

Avec l’aide du Concierge Security Engineer (CSE) d¨¦di¨¦ d’Arctic Wolf, le client a ¨¦t¨¦ en mesure d’enqu¨ºter sur le probl¨¨me et de verrouiller l’appareil dans les quelques minutes suivant l’appel au centre d’assistance. Voici la chronologie des ¨¦v¨¦nements?:

T=0?

Un analyste CST d’Arctic Wolf 24h/24 7j/7 a re?u l’appel et l’a achemin¨¦ au CSE d¨¦di¨¦ du client, Tom, qui conna?t bien ce client. Tom rencontre r¨¦guli¨¨rement ce client et a des connaissances d¨¦taill¨¦es de son environnement et de ses contr?les de s¨¦curit¨¦.

L’analyste de s¨¦curit¨¦ du client a tout d’abord demand¨¦ ¨¤ Tom si Arctic Wolf avait observ¨¦ du trafic suspect entrant sur son r¨¦seau ¨¤ partir de l’ordinateur portable de l’utilisatrice pensant avoir t¨¦l¨¦charg¨¦ le logiciel malveillant. L’utilisatrice dispose d’un acc¨¨s VPN ¨¤ des donn¨¦es sensibles de leur clients et l’analyste de s¨¦curit¨¦ s’inqui¨¦tait d’un ¨¦ventuel mouvement lat¨¦ral depuis l’int¨¦rieur du domaine de l’entreprise par le pirate informatique.

T+10?minutes?

Tom a assur¨¦ ¨¤ l’analyste qu’il n’y avait pas de trafic r¨¦seau suspect et lui a dit que tout probl¨¨me ¨¦tait probablement contenu sur l’ordinateur portable.

T+20?minutes?

Une recherche plus pouss¨¦e sur le point de terminaison a r¨¦v¨¦l¨¦ qu’un package Python non autoris¨¦ avait ¨¦t¨¦ install¨¦ r¨¦cemment sur l’ordinateur portable de l’utilisatrice.

T+21?minutes?

Conform¨¦ment aux directives de l’entreprise, l’ordinateur portable a ¨¦t¨¦ verrouill¨¦ et l’utilisatrice a re?u un nouvel ordinateur.

T+30?minutes?

Tom a fourni un r¨¦capitulatif du probl¨¨me et une r¨¦solution ¨¤ son contact, cl?turant l’incident.

Mesures de s¨¦curit¨¦ plus larges pour des conditions de t¨¦l¨¦travail

Ce client du secteur des soins de sant¨¦ a d¨¦ploy¨¦ Arctic Wolf? Managed Detection and Response (MDR) au sein de ses emplacements r¨¦seau et seuls les t¨¦l¨¦travailleurs devaient disposer d’un composant de protection du point de terminaison install¨¦. Cependant, avec 80?% des salari¨¦s d¨¦sormais en t¨¦l¨¦travail, le d¨¦ploiement d’une protection des points de terminaison a ¨¦t¨¦ acc¨¦l¨¦r¨¦ conform¨¦ment, ce qui a facilit¨¦ la r¨¦solution rapide de ce probl¨¨me et potentiellement pr¨¦serv¨¦ l’entreprise d’une violation de donn¨¦es co?teuse.

Trois?choses ont emp¨ºch¨¦ un incident isol¨¦ de devenir une attaque de l’entreprise?:

Vitesse?:?la Concierge Security Team ¨¦tait pr¨ºte lorsque le client a appel¨¦ et s’est attel¨¦e ¨¤ la t?che.

Partage de la charge?:?¨¤ l’heure o¨´ les services?informatiques et les Security Operations des entreprises sont plus ¨¦tendus que jamais auparavant, Arctic Wolf a ex¨¦cut¨¦ la strat¨¦gie et effectu¨¦ les recherches.

Expertise?:?le CST est bien entra?n¨¦ et poss¨¨de une compr¨¦hension d¨¦taill¨¦e des environnements du client. Cela a permis ¨¤ Arctic Wolf d’effectuer des recherches et de d¨¦terminer la conclusion correcte sans rajouter un fardeau suppl¨¦mentaire ¨¤ la soci¨¦t¨¦ de soins de sant¨¦.

Les membres CST d’Arctic Wolf tels que Tom continuent ¨¤ rencontrer les clients mensuellement pour discuter des modifications apport¨¦es ¨¤ leur environnement ainsi que des tendances du secteur. Des r¨¦unions r¨¦centes se sont concentr¨¦es sur la protection des salari¨¦s en t¨¦l¨¦travail, en collectant des journaux des nouveaux VPN, et les toutes derni¨¨res tactiques ciblant les t¨¦l¨¦travailleurs.

Pour plus d’exemples r¨¦els du CST Arctic Wolf en action, consultez nos ¨¦tudes de cas.

Picture of Arctic Wolf

Arctic Wolf

Arctic Wolf provides your team with 24x7 coverage, security operations expertise, and strategically tailored security recommendations to continuously improve your overall posture.
Share :
Table of Contents
Sujet