Failles de sécurité des accès à distance : une approche Zero Trust aurait pu défendre votre parc

The role of IT Asset Management in cybersecurity

Dans le paysage évolutif de la cybersécurité, les prestataires de services managés sont confrontés à des menaces croissantes qui ciblent leurs outils de surveillance et de gestion à distance. Selon le rapport 2023 SMB Threat Report de Huntress, 65 % des attaques contre les petites ou moyennes entreprises exploitent les outils de surveillance et de gestion à distance pour obtenir un accès non autorisé. L'adoption d'une approche Zero Trust est devenue indispensable pour lutter contre ces risques.

Au début de l'année, deux événements importants liés à la sécurité des accès à distance ont ravivé les inquiétudes et attiré l'attention des spécialistes de la cybersécurité et des utilisateurs. Ces événements mettent en évidence la nécessité de protocoles de sécurité stricts pour les outils d'accès à distance, ainsi que les risques potentiels liés à l'utilisation d'outils moins sécurisés.

En résumé, même si l'origine des problèmes de sécurité varie, l'une est le résultat de vulnérabilités critiques dans le logiciel et l'autre d'une cyberattaque qui a compromis des systèmes de production, cette cause peut donner à des utilisateurs un accès non autorisé à des appareils connectés et leur permettre d'en prendre le contrôle. C'est ce type d'accès qui aboutit à des fuites de données, à des systèmes compromis, à l'injection de ransomware et à d'autres activités préjudiciables. Dans le cas de la vulnérabilité du code, le problème est d'autant plus grave qu'il existe également des instances sur site nécessitant l'application de correctifs au niveau du compte individuel, ce qui peut mettre en péril de nombreuses organisations.

Des problèmes de sécurité de ce type pourraient (et ont) donner lieu à des attaques de la chaîne d'approvisionnement. Pour les prestataires de services managés, dont les clients leur confient leur écosystème et, par conséquent, les outils qu'ils utilisent, ces incidents de sécurité peuvent entraîner des efforts de résolution coûteux, des poursuites judiciaires ou même une faillite.

Ces problèmes de sécurité des accès à distance soulignent qu'il est crucial de mettre en place des mesures de sécurité strictes dans toute forme de logiciel et d'infrastructure d'accès à distance ou de surveillance et de gestion à distance. C'est pourquoi GoTo a pris des mesures de sécurité supplémentaires avec GoTo Resolve. Bien qu'aucun logiciel ne puisse prétendre être complètement à l'abri des cybermenaces, GoTo Resolve a été conçu comme aucun autre logiciel d'accès ou de surveillance et de gestion à distance. Il a été développé sur la base d'un contrôle d'accès Zero Trust, afin d'ajouter une couche de protection supplémentaire et plus solide.

En quoi consiste cette approche Zero Trust ? Comment aurait-elle permis de sécuriser les appareils même dans des scénarios tels que les problèmes récents ? L'approche Zero Trust se base sur le principe suivant : ne jamais faire confiance, toujours vérifier. Même si un utilisateur est bien connecté, le système ne doit pas automatiquement considérer qu'il a le droit d'être là. Zero Trust exige que toute personne et tout appareil qui essayant de se connecter aux hôtes GoTo Resolve déployés vérifie son identité et son autorisation avant d'effectuer une tâche à caractère confidentiel, comme le contrôle à distance d'un appareil ou l'exécution d'un script PowerShell. Le fonctionnement est le suivant :

  • Tous les utilisateurs qui souhaitent accéder à des hôtes ou y exécuter des commandes doivent créer une clé de signature individuelle (différente de leur mot de passe de connexion). Ils devront ensuite se réauthentifier avec cette clé avant chaque action sensible.
  • La clé de signature est propre à l'utilisateur et n'est stockée nulle part, pas même par GoTo, et ne peut être compromise en ligne.
  • La vérification des commandes est effectuée au niveau de l'hôte, qui n'accepte que les commandes des utilisateurs réauthentifiés et autorisés.
  • Même si un acteur malveillant pénétrait les systèmes de back-office ou obtenait des identifiants de connexion par hameçonnage, il ne pourrait pas modifier ou créer des automatisations ou des commandes sur les terminaux sans la clé de signature.

Dans l'absolu, ce niveau de protection verrouille les environnements informatiques de vos clients contre les acteurs malveillants. À l'inverse, d'autres solutions d'accès à distance permettent un accès illimité une fois qu'une personne est entrée « dans le système », que ce soit via un accès autorisé ou non, ce qui offre aux acteurs malveillants de nombreuses possibilités de faire des ravages.

Outre l'examen minutieux de la sécurité de votre technologie et le choix d'un logiciel d'accès à distance sécurisé comme GoTo Resolve qui offre une protection de niveau supérieur, il existe évidemment d'autres mesures de sécurité fondamentales que tous les prestataires de services managés devraient continuer à prendre :

  • Veillez à ce que des correctifs et des mises à jour soient appliqués aux logiciels pour corriger les vulnérabilités connues.
    • Remarque supplémentaire : si vous utilisez une technologie sur site, réévaluez les avantages et les risques qu'elle présente par rapport à une solution basée sur le cloud, où les fournisseurs peuvent déployer rapidement des mises à jour de sécurité et des correctifs sur l'ensemble des systèmes.
  • Appliquez des politiques de mots de passe forts et utilisez l'authentification multifactorielle.
  • Réalisez régulièrement des audits de sécurité de vos outils et de votre infrastructure.
  • Formez le personnel d'assistance et les utilisateurs finaux aux bonnes pratiques en matière de sécurité et sensibilisez-les à l'hameçonnage.
  • Enfin, prévoyez un plan d'intervention afin de réagir rapidement et efficacement en cas d'incident de sécurité.

Compte tenu de la situation actuelle, avec le travail hybride et à distance, ainsi que la dépendance accrue aux solutions d'accès et d'assistance à distance, il est essentiel de garantir la sécurité de ces outils et de vos processus pour protéger les données confidentielles, protéger les systèmes contre les accès non autorisés et atténuer le risque de cyberattaques. En choisissant des solutions de surveillance et de gestion à distance avec une approche Zero Trust et en maintenant ces pratiques, les prestataires de services managés peuvent se positionner en toute confiance en tant que leaders de la protection des clients.

En savoir plus sur le logiciel tout-en-un de gestion et d'assistance informatique à distance de GoTo Resolve, conçu avec des mesures de sécurité incluant une architecture Zero Trust.


Billets connexes

  • Tackling IT security in a hybrid-work world

    Par Joanne Chu
    Read Article
  • What is network level authentication? And how to enhance it with zero trust.

    Par Mike Gutierrez
    Read Article
  • GoTo Introduces GoPilot for GoTo Resolve, the First AI Assistant for End-to-End IT Management and Support

    Par GoTo
    Read Article