En période de travail hybride, la menace informatique continue d’inquiéter
Selon HP dans une étude réalisée par sa branche HP Wolf Security, le fait que le travail hybride s’est généralisé a eu un impact sur l’augmentation de la menace informatique sur l’augmentation de la menace informatique.
En d’autres termes, beaucoup d’organisations peinent à faire face à la multiplication des cyberattaques qui profite des failles de sécurité offertes par la collaboration à distance. Selon plusieurs professionnels de la sécurité informatique, il n’a jamais été aussi difficile de se protéger contre la cyber malveillance.
Cet article va aussi vous intéresser : Le risque informatique à l’air du travail hybride
L’enquête réalisée par HP Wolf security a impliqué près de 1100 responsables informatiques à travers le monde. On peut retenir entre autres que la menace qui cible essentiellement les micro logiciels est l’une des inquiétudes principales des professionnels de la cybersécurité. Cela s’explique notamment par le fait que les employés sont assez tentés d’utiliser des ressources personnelles depuis leur domicile pour se connecter au système informatique de l’entreprise. Situation qui constitue une énorme vulnérabilité pour la cybersécurité globale des infrastructures.
Selon l’étude, 83 % des professionnels de l’informatique qui ont été interrogés ont mis en avant le fait que les attaques dirigées contre les micrologiciels qui sont dans les ordinateurs portables et les ordinateurs bureau sont les menaces à régler de manière prioritaire. Selon 76 % des décideurs dans le domaine informatique, la problématique de la menace vivant les micrologiciels de l’ensemble des outils informatiques en entreprise est quelque chose d’assez inquiétant.
Le problème, gérer la sécurité des micrologiciels est devenu beaucoup plus complexe. Cela n’a malheureusement rien à voir avec l’époque où le travail au bureau était imposé entièrement. On peut retenir au moins une chose de l’étude c’est que, 67 % des entreprises aujourd’hui ont déclaré que le fait de pouvoir détecter les attaques informatiques dirigées contre leurs micrologiciels, récupérer de manière ultérieure des données pour protéger l’infrastructures est devenu beaucoup trop complexe.
Selon 64 % des responsables de sécurité informatique, la menace qui pèse sur les micros logiciels évoque des conséquences identiques à celui de la sécurité de configuration dans son ensemble.
« Les attaques contre les micrologiciels entraînent des perturbations importantes et sont beaucoup plus difficiles à détecter ou à corriger que les logiciels malveillants habituels, car elles nécessitent souvent un expert, voire une intervention manuelle. Cela augmente considérablement le coût et la complexité des mesures de correction, en particulier dans les environnements hybrides où les appareils ne sont pas sur place, ce qui empêche les équipes informatiques d’y accéder rapidement. Le fait de disposer d’un nombre accru de terminaux ne bénéficiant pas de la protection offerte par le réseau de l’entreprise limite également la visibilité et accentue la vulnérabilité aux attaques provenant de réseaux non-sécurisés », explique le Dr Ian Pratt, Responsable mondial de la sécurité pour la division Systèmes Personnels HP.
« Dans le même temps, nous constatons une recrudescence des attaques destructives, comme les logiciels malveillants de type « wiper ». L’année dernière, notre équipe de recherche a vu des cybercriminels effectuer une reconnaissance des configurations des micrologiciels, probablement dans le but d’exploiter les configurations non-sécurisées pour en faire une arme à des fins financières. Une fois qu’un cybercriminel a pris le contrôle de la configuration du micrologiciel, il peut utiliser cette position pour s’implanter et dissimuler sa présence aux solutions anti-malware qui se trouvent dans le système d’exploitation. Cela lui offre un avantage puisqu’il peut ainsi rester caché sur les appareils cibles, et accéder ensuite à l’infrastructure de toute l’entreprise afin de maximiser son impact ».
Pourtant, en dépit des risques que les entreprises courent face à de telles menaces, la protection du matériel informatique ainsi que des terminaux utilisés dans l’ensemble du processus informatique semble ne pas être plus prioritaire. L’étude a pu mettre en évidence que la majorité des entreprises continuent de s’équiper avec des outils informatiques qui ne remplissent pas les conditions de cybersécurité.
Effectivement selon une autre étude de HP Wolf security, intitulé « Out of Mind and Out of Sight » explique que 68 % des employés qui se sont équipés dans le but de travailler à distance non pas tenu compte de la sécurité informatique comment critère majeur lors de l’achat de leur outil informatique.
Selon Boris Balacheff, Technologue en chef pour la recherche et l’innovation en sécurité au HP Labs : « Les entreprises doivent établir une stratégie à long terme, car les appareils que vous achetez aujourd’hui constitueront l’environnement que vous devrez gérer et protéger demain. Les systèmes de sécurité de pointe qui équipent les appareils protègent les micrologiciels contre les logiciels malveillants et les manipulations physiques grâce à une détection à la fois, sous et sur, le système d’exploitation et une récupération autonome et auto-réparatrice à partir du matériel – mais cela ne contribuera à résoudre le problème qu’au sein des entreprises qui savent poser les bonnes questions lorsqu’elles achètent de nouveaux équipements ».
Accédez maintenant à un nombre illimité de mot de passe :