Among Us : le jeu de la menace interne
Cela se vérifie dans le jeu Among Us : plus la communication et la coopération entre les départements et la direction sont poussées, plus la détection et l'atténuation des menaces internes se déroulera facilement.
Bien qu'il ait été créé quelques années avant les confinements, le jeu Among Us a su capter l'esprit de la pandémie comme nul autre. D'une part, ce jeu communautaire s'adaptait parfaitement à la nouvelle réalité fondée sur les communications digitales, et d'autre part, il faisait écho à la crainte croissante liée à la possible intrusion d'un utilisateur externe.
Ceux qui envoyaient des messages étaient-ils vraiment qui ils prétendaient être, ou s'agissait-il de hackers malveillants se connectant aux ressources de l'entreprise et aux applications de collaboration en se faisant passer pour des employés ?
Dans Among Us, l'objectif est d'identifier un meurtrier comme au Cluedo, dans un univers de science-fiction ressemblant à Alien. Le joueur incarne un membre d'équipage d'un vaisseau spatial. Tous les participants s'occupent de l'entretien du vaisseau, mais un ou plusieurs joueurs sont des imposteurs qui éliminent sournoisement leurs collègues. L'équipage doit donc rechercher les indices et les comportements suspects et en discuter afin de déterminer le, ou les, coupable(s).
Si le véritable imposteur est expulsé, tout le monde gagne. Dans le cas contraire, c'est retour à la case départ pour tout le monde. Ce synopsis ressemble finalement assez bien aux enjeux de la cybersécurité en entreprise.
Les menaces internes en chiffres
Selon un rapport du Ponemon Institute, le coût mondial moyen lié aux menaces internes a augmenté de 31 % en deux ans pour atteindre 11,45 millions $ en 2020, tandis que le nombre total d'incidents a presque doublé au cours de la même période.
Cette étude explore trois grands profils de menaces internes : les initiés négligents, qui causent involontairement des problèmes ; les criminels et malveillants, qui font intentionnellement des dommages ; et les voleurs d'identifiants, qui ciblent les informations de connexion pour obtenir un accès non autorisé aux applications et aux systèmes. Cette dernière catégorie occasionnerait aux organisations un coût moyen de 871 000 $ par incident, soit trois fois le coût d'une négligence. Bien que la plupart des menaces internes ne soient pas malveillantes, mais accidentelles, elles représentent donc une vulnérabilité majeure.
Les motivations qui poussent un employé à agir contre son entreprise sont variées : le gain financier, la rancune envers l'employeur, l'espionnage, ou encore la simple possibilité de le faire.
La menace interne est donc bien réelle, très difficile à repérer, et pose un réel problème d'équilibre entre des workloads quotidiens efficaces et une sécurité rigoureuse et permanente.
Lire aussi : Sécurisation des identifiants et protection contre les attaques par déplacement latéral
Une protection difficile contre la menace interne
L'une des zones les plus populaires des imposteurs pour tuer leurs comparses dans Among Us est la salle de sécurité du vaisseau. En effet, tandis que les membres de l'équipage sont réunis dans la salle et surveillent d'autres zones au moyen de caméras de sécurité, ils ne peuvent voir ce qu'il se passe juste derrière eux.
Travailler sous couverture est précisément le mode de fonctionnement des utilisateurs internes malveillants, et c'est pourquoi ils sont si difficiles à appréhender. En se concentrant sur l'élimination des cybercriminels externes, il est facile de manquer ce qui se joue tout près.
De plus, ces acteurs ont une longueur d'avance : un accès légitime, ce qui est le graal pour un hacker externe. En utilisant des identifiants volés, ces utilisateurs peuvent facilement se déplacer dans les systèmes, élever leur accès et s'immiscer dans les infrastructures à privilèges pour voler des données ou les utiliser à mauvais escient.
Mais qui a la responsabilité de détecter une
En fait, plus la communication et la coopération entre les départements et la direction sont poussées, plus la détection et l'atténuation des menaces internes se déroulera facilement. Cela se vérifie dans le jeu Among Us : moins il y a de pièces et de couloirs non surveillés, moins les acteurs malveillants sont en mesure de se déplacer sans être détectés.
Zero-trust, zéro suspect
L'essor du travail hybride et donc du cloud ont accru les vulnérabilités liées aux menaces internes. Dans cette nouvelle réalité, il est plus facile pour un employé de « changer de camp » et plus difficile de s'en apercevoir. Ainsi, il convient de ne faire confiance à personne, et de vérifier à tout moment que l'utilisateur est bien celui qu'il prétend être. Cela suppose l'absence de zones d'ombre, ainsi qu'un contrôle systématique à chaque connexion, suivi d'authentifications régulières tout au long de l'activité.
Cette approche du Zero Trust pour chaque type d'identité - utilisateurs internes et externes humains, machines, applications et même dispositifs - permet de gérer de manière proactive les menaces internes en limitant les perturbations, en renforçant la résilience de la sécurité et en protégeant les ressources ; en particulier dans les environnements de cloud hybride. La menace peut provenir de l'intérieur, mais les mesures de sécurité mises en place doivent aller bien au-delà de quelques portes et murs.
La sécurité accrue grâce à la stratégie Zero Trust rendrait certes Among Us beaucoup moins amusant, mais elle sécurise bien mieux les activités d'une entreprise ayant adopté le format hybride. En effet, lorsque la pérennité d'une organisation est en jeu, il convient de se protéger avec cette approche qui leur permet une sécurité externe mais aussi interne.
Sur le même thème
Voir tous les articles Cybersécurité