Souvent, il peut être tentant d’essayer de réduire les coûts ou les dépenses en optant pour le meilleur rapport qualité-prix dans une solution. Dans de nombreux cas, l’abandon de fonctionnalités ou de compléments avec des produits particuliers peut économiser de l’argent avec peu d’inconvénients, mais dans le cas de la sécurité, de nombreux administrateurs informatiques et MSP essaient d’appliquer cette méthodologie en mettant en œuvre une protection sélective uniquement pour leurs utilisateurs de plus grande valeur avec des outils de sécurité haut de gamme.
En fin de compte, ce choix – bien que potentiellement dû à un biais attentionnel toujours consacré aux principaux décideurs au sein d’une organisation – peut finir par vous coûter plus cher et vous rendre moins susceptible d’atteindre le résultat souhaité de protéger efficacement ces utilisateurs.
En particulier, il y a beaucoup d’entreprises avec lesquelles nous (et nous sommes sûrs que d’autres) interagissons et qui cherchent à déployer la protection avancée contre les menaces ou d’autres fonctionnalités exclusivement à leurs équipes de direction ou à un autre ensemble limité d’utilisateurs. Cela part de l’hypothèse que les menaces et les sollicitations ne touchent que ces utilisateurs – et même pas l’hypothèse qu’elles ne pourraient les affecter que de manière disproportionnée – et qu’il n’est pas nécessaire de gaspiller un dollar de plus pour protéger les utilisateurs à l’extérieur des cadres supérieurs ou des ministères particuliers.
Bien qu’il soit compréhensible que ces cibles de grande valeur soient plus susceptibles d’être ciblées, la protection sélective ne les rend pas plus sûres et peut vous rendre plus vulnérable en supposant qu’elles sont sûres et protégées, ce qui vous rend moins vigilant face aux menaces au fur et à mesure qu’elles émergent. Cela signifie que la protection sélective est un mauvais choix pour toute organisation, en particulier dans le cas des courriels.
Ce n’est pas la seule raison pour laquelle la protection sélective est mauvaise, car il y a de nombreuses raisons spécifiques à cela, notamment :
Vos utilisateurs « à faible autorité » sont le chemin le plus facile vers vos utilisateurs à haute autorité
67% des attaques ciblées de logiciels malveillants et d’hameçonnage sont représentées par des gestionnaires de première ligne et des contributeurs individuels , et non par des membres de votre C Suite. Les cybercriminels sont rusés, et lorsqu’ils ne chassent pas, ils se rassemblent. C’est un aphorisme facile, mais il a des répercussions très réelles sur votre organisation. Prenons par exemple le cas de l’hameçonnage Office 365 : de nombreuses organisations s’attendent à une facilité d’utilisation et d’une sécurité totales, mais sont surprises par la prévalence des menaces à la sécurité au sein de leur infrastructure.
Maintenant, pourquoi cela devrait-il vous inquiéter si vous ne voulez protéger que les utilisateurs de haute autorité? Eh bien, considérez la possibilité que l’un de vos utilisateurs à faible autorité soit compromis. Après avoir recherché ce compte, un cybercriminel peut chercher à compromettre les données ou les informations qu’il contient, puis, après avoir déraciné ces informations, utiliser le compte compromis pour compromettre d’autres comptes de haute autorité au sein de votre organisation.
Dans ce cas, vous avez payé pour une protection supplémentaire pour votre utilisateur de haute autorité, mais vous n’avez fourni aucune aide supplémentaire pour le protéger – seulement un obstacle mineur à l’intention d’un cybercriminel de compromettre des comptes et de violer des données, d’envoyer des ordres, d’envoyer de fausses commandes ou de fausses demandes de paiement, etc.
La protection des « objectifs limités » laisse des lacunes importantes
Trouver une heuristique ou un mécanisme de prise de décision peut être une tâche difficile pour la protection. Encore une fois, dans le cas du courriel, considérez ceci : tous les membres de l’équipe de direction sont-ils des utilisateurs de haute autorité? Est-ce que tout le monde a l’autorisation de payer ou d’exécuter une facture à l’entreprise? Quelqu’un qui participe à une interaction avec un partenaire ou un client important? Quelqu’un qui travaille comme entrepreneur mais qui a accès à des renseignements protégés ou à des renseignements à partir desquels des renseignements protégés peuvent être déduits? Certains appareils de vos employés sont-ils connectés en réseau aux appareils ou à d’autres personnes au sein de l’entreprise?
Tous ces critères sont des risques, et dans la plupart des entreprises, au moins un de ces critères affectera la plupart de vos utilisateurs. Au-delà de cela, parmi les employés exclus, quels sont les coûts pour l’entreprise lorsque des employés sont victimes d’un logiciel malveillant sur un appareil personnel ou d’une escroquerie liée à une carte-cadeau? À ce stade, vous n’économisez pas vraiment du temps ou de l’argent – et vous pourriez simplement créer des coûts individuels pour les membres de votre organisation qui doivent encore contribuer.
Vous sous-estimez la valeur de la protection de tous les utilisateurs
En fin de compte, toute atteinte a des coûts que nous ne pouvons pas évaluer à l’avance. Deloitte estime que 90% des coûts d’une cyberattaque ne sont pas pris en compte par la plupart des entreprises dans leur analyse de sécurité, et les sources de ces coûts peuvent s’accumuler dans les années (et non dans les mois ou les jours) suivant une attaque. Il peut s’agir de :
- Avis d’atteinte à la protection des données des clients
- Ajouts à la protection après l’atteinte
- Conformité réglementaire – soit par des amendes ou une surveillance fastidieuse
- Communications de crise et coûts de rétablissement
- Honoraires d’avocat et litiges
- Améliorations ou restructurations supplémentaires de la cybersécurité pour compenser les coûts d’une attaque réussie
- Enquêtes techniques et nouveaux mécanismes de signalement
- Augmentation des primes d’assurance
- Augmentation des coûts liés à l’endettement
- Perturbation opérationnelle
- Brûlage des relations avec les clients
- Perte de revenus contractuels
- Diminution de la valeur ou de la réputation globale de la marque
- Perte de renseignements sur la propriété ou la propriété intellectuelle
Avec toutes ces possibilités difficiles à quantifier, pourquoi laisser une porte ouverte n’importe où où vous n’avez pas absolument besoin de le faire?
En conclusion
Compte tenu des raisons susmentionnées, lorsque vous décidez de la meilleure façon de protéger votre organisation, n’envisagez pas une protection sélective pour vos utilisateurs les plus compétents (ou du moins ceux qui sont les plus susceptibles de se plaindre d’un pourriel ou d’un courriel d’hameçonnage). Si vous le faites pour réduire les coûts, vous apprendrez peut-être dans ce cas qu’il peut être « terriblement coûteux d’être bon marché ».
modusCloud est une puissante solution de sécurité des courriels en nuage conçue pour protéger votre organisation à la passerelle. Avec une protection contre l’hameçonnage, une défense contre les URL et les pièces jointes et d’autres fonctionnalités qui arrêtent les menaces avancées, modusCloud peut vous assurer que vous serez généralement en sécurité et que vous regretterez rarement!