Alors que de nombreuses entreprises non essentielles restent fermées pour aider à stopper la propagation du COVID-19, incitant les employés et les sous-traitants à travailler à domicile ou à distance pendant au moins quelques semaines supplémentaires, les organisations commencent à déplacer leurs préoccupations technologiques de la sécurisation de l'accès aux application et du maintien de la productivité des utilisateurs vers la sécurité des application .
Dans le même temps, les attaquants continuent de rechercher des opportunités alors que les utilisateurs continuent de travailler à domicile ou à distance. Comme l’a souligné à juste titre le PDG de F5, François Locoh-Donou, lors de la récente conférence téléphonique sur les résultats trimestriels de F5, les attaquants s’attaquent à la curiosité. Cette curiosité étant désormais piquée au vif, les attaquants tentent de recueillir davantage d’informations sur la manière dont les organisations tentent de sécuriser les applications et l’accès aux données pour leurs utilisateurs distants. Ils tentent de voler des informations sur les chèques de relance personnels ou les subventions et prêts aux petites entreprises par le biais du programme de protection des chèques de paie (PPP). Si l’on ajoute à cela l’utilisation accrue de réseaux domestiques potentiellement vulnérables, ainsi que l’utilisation accrue d’appareils professionnels et personnels sur ces réseaux, les attaquants disposent désormais de nouvelles opportunités de voler des données professionnelles et personnelles.
Les attaques de phishing et de spearphising ont considérablement augmenté à mesure que les anciens employés de bureau travaillent à domicile ou à distance. Les sites Web d’hameçonnage se sont développés — et continuent de croître — de manière exponentielle pendant cette période, nombre d’entre eux utilisant la désinformation sur la COVID-19 ou de faux remèdes comme appât. Les attaques de vol d’identifiants ont également explosé. Les attaquants utilisent de faux calendriers et invitations à des vidéoconférences, certains avec des titres tels que « RH – Discussion sur les licenciements » ou autre, pour effrayer et inciter les utilisateurs à cliquer sur l’invitation. Les utilisateurs se retrouvent alors sur une page de connexion convaincante mais fausse, où leurs identifiants sont volés. Les ransomwares continuent de sévir sans relâche. Et une nouvelle menace est apparue : le videobombing, où des attaquants s’insèrent dans des vidéoconférences pour perturber de manière gênante les réunions, ou même enregistrer subrepticement des vidéoconférences privées pour voler des informations sensibles de l’entreprise.
Ainsi, les équipes chargées des opérations de sécurité de l’entreprise (SecOps) et de l’informatique doivent désormais se soucier de sécuriser accès à distance depuis pratiquement partout aux applications et aux données critiques, pour la quasi-totalité de leur personnel, presque du jour au lendemain. En même temps, ils doivent également être conscients du fait que les employés, les sous-traitants et les autres personnels travaillant à domicile peuvent utiliser des réseaux domestiques facilement compromis pour accéder à des applications et des données critiques.
La sécurisation de accès à distance permet d’atténuer certaines de ces préoccupations. F5 BIG-IP Access Policy Manager offre une solution accès à distance sécurisée, via SSL VPN. Le VPN SSL permet aux travailleurs à domicile et à distance d'accéder à leur réseau d'entreprise via un tunnel sécurisé et crypté. Le tunnel est crypté sur les routes entrantes et sortantes avec un cryptage à clé de 2048 bits de niveau gouvernemental. Chaque application ou fichier auquel un télétravailleur accède passe par un tunnel sécurisé et crypté.
Mais que se passe-t-il lorsqu'un utilisateur ouvre son navigateur et accède à un site Web tout en étant connecté via VPN à son réseau d'entreprise et à applications? Ou bien, accède à sa messagerie électronique personnelle basée sur le Web et clique sur un lien dans un e-mail qu’il a reçu ? Comment SecOps ou l’informatique peuvent-ils être sûrs que l’utilisateur n’envoie pas de données d’entreprise sensibles masquées par un cryptage à ce site Web ? Ou que le site Web crypté vers lequel l’utilisateur se rend ne mène pas à un serveur de commande et de contrôle (C2) malveillant, attendant que les communications déclenchent une menace persistante avancée (APT) déjà en attente sur son réseau ? Ou même que le site Web ou l' application Web crypté auquel on accède ne télécharge pas de nouveaux logiciels malveillants plus insidieux à lancer sur son réseau ?
F5 SSL Orchestrator protège contre les menaces cryptées. Il s'agit d'un point centralisé permettant de décrypter et de recrypter le trafic crypté entrant et sortant. Selon F5 Labs , Chrome, le navigateur Web le plus utilisé, récupère désormais plus de 86 % des pages Web via des connexions HTTPS sécurisées ; Firefox récupère des chargements de pages HTTPS à une moyenne toujours impressionnante de 80,5 %.
Ils cachent des logiciels malveillants et d’autres charges utiles malveillantes dans le trafic crypté. Bien que différentes solutions dans la pile de sécurité d’une organisation soient capables de décrypter le trafic crypté, ces mêmes appareils n’ont jamais été conçus pour répondre à la tâche de calcul intensive de décryptage puis de recryptage, ce qui signifie qu’ils ne peuvent souvent pas prendre en charge ou appliquer les capacités de sécurité robustes pour lesquelles ils ont été achetés en premier lieu. Ces appareils peuvent tout simplement échouer lorsqu'ils tentent de décrypter le trafic, ou peuvent permettre au trafic de contourner complètement l'inspection, ou ils peuvent ne pas être en mesure de traiter les derniers protocoles de cryptage et chiffres, augmentant ainsi le risque que des menaces pénètrent dans le réseau. De plus, si tous les dispositifs de sécurité fonctionnent en séquence ou sont connectés en guirlande, il existe un risque que si un dispositif de sécurité tombe en panne, se déconnecte ou doit être remplacé, le trafic puisse à nouveau contourner sans entrave parce qu'un maillon de la chaîne a été rompu.
F5 SSL Orchestrator permet à SecOps et à l'informatique de concevoir des chaînes de services dynamiques, permettant uniquement aux solutions de sécurité nécessaires pour inspecter le trafic décrypté pour des types de trafic spécifiques afin de vérifier ce trafic, en fonction du moteur de politique contextuelle de SSL Orchestrator. Le trafic est automatiquement dirigé par SSL Orchestrator vers la chaîne de services dynamique appropriée, vérifié par les solutions de sécurité existantes destinées à ce trafic dans la pile de sécurité, puis redirigé vers SSL Orchestrator pour un recryptage.
La combinaison de BIG-IP APM et de SSL Orchestrator permet aux organisations de sécuriser l'accès à leur réseau, à applications et à leurs données par les employés, les sous-traitants et les autres utilisateurs travaillant désormais à domicile ou à distance. De plus, ces solutions protègent les utilisateurs qui ont déjà accédé en toute sécurité au réseau, aux applications et aux données de l'organisation à distance contre l'exfiltration intentionnelle ou par inadvertance de données sensibles, la communication avec des serveurs de commande et de contrôle malveillants ou le téléchargement de logiciels malveillants cachés dans le trafic crypté via le phishing ou d'autres méthodes d'attaque. En termes simples, F5 active et sécurise les applications et l’accès à celles-ci depuis n’importe où.
Pour plus d'informations sur F5 BIG-IP APM, veuillez cliquer ici .
Pour plus d'informations sur F5 SSL Orchestrator, veuillez cliquer ici .