Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Fuites de données : Les menaces viennent de l’intérieur !

Prenez les plus gros piratages de données : Equifax, Target, NSA, Wikileaks, Yahoo, Sony. Tous ont un point commun : les fuites de données venaient de l’intérieur. Cela ne veut pas dire...
Michael Buckbee
3 minute de lecture
Dernière mise à jour 28 octobre 2021

Prenez les plus gros piratages de données : Equifax, Target, NSA, Wikileaks, Yahoo, Sony. Tous ont un point commun : les fuites de données venaient de l’intérieur.

Cela ne veut pas dire pour autant que les hackers étaient des employés ou des prestataires, mais une fois que les hackers ont passé la sécurité périphérique, cela fait-il une différence ? De l’extérieur, leurs activités se ressemblent toutes.

Nous rédigeons tant d’articles sur  ces phénomènes. Une fois qu’un hacker est parvenu à pénétrer sur le réseau, il a généralement à sa disposition tout ce dont il a besoin pour trouver (et tenter d’exfiltrer) les informations clés qui feront les gros titres : données personnelles, e-mails, documents professionnels, numéros de carte de crédit, etc.

La question devient donc : votre équipe de sécurité des données est-elle en mesure de se rendre compte que le hacker est à l’intérieur, avant qu’il ne soit trop tard ?

Outre votre pare-feu, vos routeurs et votre logiciel de surveillance du réseau, il est impératif que vous surveilliez aussi ce qui est à l’intérieur : comportement des utilisateurs, activité effectuée sur les fichiers, accès aux dossiers et modifications apportées dans AD.

Le périmètre a été franchi

Prenons le scénario suivant : un hacker a accédé à un compte utilisateur et tente de télécharger les données de propriété intellectuelle stockées sur OneDrive. Les premières tentatives d’accès aux données ont échoué mais le hacker persiste et fouille jusqu’à trouver un compte disposant de l’accès dont il a besoin pour lire les fichiers.

Même en surveillant les opérations effectuées sur les fichiers, ce type d’activité est difficile à différencier d’un clic sur le dossier par l’utilisateur qui tente d’y accéder.

Et c’est là que nous entrons en scène. Varonis analyse toutes ces tentatives d’accès à cette partition OneDrive dans leur contexte, en s’appuyant sur l’analyse du comportement des utilisateurs (UBA). De là, vous pouvez utiliser les modèles de menaces Varonis pour analyser et comparer cette activité aux comportements connus de l’utilisateur qui tente d’accéder à ces données, ainsi qu’aux comportements de ses pairs et des hackers qui cherchent à s’infiltrer dans les réseaux de l’entreprise.

Dans ce scénario, ce compte accède tout à coup à des données sensibles classifiées auxquelles il n’avait jamais touché auparavant. C’est un signal d’alerte, et nous possédons des modèles de menaces spécialement conçus pour détecter ce type de comportement.

DatAlert fuites de données

Cette activité sort du schéma comportemental normal pour le compte exploité par le hacker, et comme Varonis surveille l’ensemble de l’activité de OneDrive depuis plus d’un an, vous avez en main toutes les preuves nécessaires pour agir immédiatement.

Sans Varonis, vous n’auriez probablement jamais repéré les tentatives d’accès à ce dossier OneDrive. Vous n’auriez jamais remarqué que les fichiers étaient en train d’être copiés depuis ce dossier et vous n’auriez pas vu à quel dossier le hacker a accédé ensuite.

Enquête et analyse légale

La première étape consiste à verrouiller et déconnecter ce compte par programmation, des opérations que vous pouvez automatiser avec Varonis. Dans le même temps, des e-mails et alertes peuvent être envoyées à l’équipe de sécurité informatique et/ou à un système SIEM. Une fois les parties impliquées informées, le travail d’investigation peut commercer.

Mais par où commencer ? Déterminez ce qui s’est passé, comment cela s’est produit, quelles vulnérabilités ont été exploitées et ce que vous pouvez faire pour que le problème ne se reproduise plus. Avec l’interface utilisateur Varonis DatAdvantage, vous pouvez extraire l’historique d’audit de fichier de l’identifiant utilisateur piraté pour voir à quels endroits le compte est aussi allé avant que l’alerte n’ait été donnée.

Utilisez la piste d’audit de fichier complète pour identifier les dommages occasionnés (le cas échéant) et verrouiller l’accès à tout le système si nécessaire. Une fois la menace initiale neutralisée, vous pouvez commencer à boucher les trous.

La Plate-forme de sécurité Varonis est un élément clé d’un système de sécurité en couches. Les couches créent une redondance et c’est cette redondance qui augmente la sécurité. Les hackers trouveront et exploiteront tout ce qu’ils peuvent ; il est de notre responsabilité de protéger les données privées de chacun.

En apprenant à utiliser les bons outils et à appliquer des principes sains de sécurité des données, nous pouvons mener la vie dure aux scélérats qui cherchent à tirer profit du piratage et limiter ainsi l’impact des fuites de données.

Vous voulez voir Varonis à l’œuvre dans votre propre environnement pour bloquer ces types de menaces internes ? Cliquez ici pour convenir d’une démonstration avec un de nos experts en sécurité.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testez Varonis gratuitement.
Un résumé détaillé des risques liés à la sécurité de vos données.
Stratégie claire vers une remédiation automatisée.
Déploiement rapide.
Keep reading
guide-de-l’acheteur-de-dspm
Guide de l’acheteur de DSPM
Comprenez les différents types de solutions DSPM, évitez les pièges les plus courants et posez les bonnes questions pour vous assurer que vous achetez une solution de sécurité des données qui répond à vos besoins spécifiques.
derrière-la-refonte-de-la-marque-varonis
Derrière la refonte de la marque Varonis
Découvrez la stratégie derrière la refonte de Varonis qui impliquait une transition complète vers un archétype de héros et l'introduction de Protector 22814.
tendances-en-matière-de-cybersécurité-pour 2024 :-ce-que-vous-devez-savoir
Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir
Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.
trois façons-dont-varonis-vous-aide-à-lutter-contre-les-menaces-internes
Trois façons dont Varonis vous aide à lutter contre les menaces internes
Les entreprises ont du mal à lutter contre les menaces internes. Pour lutter contre elles, Varonis s’appuie sur la « triade de la sécurité des données » (sensibilité, accès et activité).