BLOG
Lisez nos articles de blog, nos actualités produits et nos annonces.

Pourquoi Vous Avez Besoin De Portes Avec Un Accès Indépendant Puissant Sur Chaque Système

MyCena

Construisez des portes avec un accès indépendant puissant pour chaque système

Le lendemain d'une brèche…

Le lundi 18 janvier 2020, lorsque des employés de la mairie d'Angers sont arrivés au travail, ils ont trouvé un avis collé sur la porte principale leur demandant de ne pas allumer leur ordinateur. La mairie française avait été victime d'une cyber-attaque le week-end précédent, l'ensemble du réseau a donc été déconnecté pendant que les dommages faisaient l'objet d'une enquête. Abasourdi, les gens sont revenus au stylo et au papier, une ancienne copie des pages jaunes a été époussetée et le personnel a utilisé le seul télécopieur pour communiquer en «temps réel» avec le monde extérieur.

Depuis le début de la pandémie COVID-19, le monde a été témoin d'une flambée des cyber-attaques, expliquée par des environnements de travail à distance mal sécurisés et une profusion de moyens d'accéder aux données et aux systèmes de l'entreprise. Personne n'est épargné et tout le monde est une cible: mairies, hôpitaux, entreprises de services publics, fabricants de vaccins ...

La cybercriminalité est devenue un jeu tellement lucratif que l'année dernière, elle a payé 1,5 fois plus que la contrefaçon et 2,8 fois plus que le trafic de drogue. Du cyberespionnage à la vente de données ou d'identifiants volés, en passant par les ransomwares et les attaques de la chaîne d'approvisionnement, c'est un jeu avec très peu de risques de perte et d'énormes chances en faveur des criminels, qui peuvent opérer dans le confort d'une chaise.

Passé: numérisez d'abord, sécurisez plus tard

De nombreux facteurs ont conduit à cette situation. Premièrement, les organisations ont massivement déplacé leurs systèmes et leurs opérations en ligne ces dernières années. Puis, comme l'a dit le maire d'Angers Christophe Béchu dans une interview pour  Brut , la crise du COVID-19 a accéléré le travail à distance et poussé les organisations à mettre encore plus de procédures en ligne. À l'époque, l'accent était davantage mis sur l'augmentation des services numériques aux électeurs que sur la protection de l'architecture des systèmes.

Comme à Angers, peu de gens prévoiraient qu'une attaque peut instantanément les paralyser et les renvoyer 20 ans en arrière. C'est pourquoi des mesures pour éviter cette paralysie n'ont pas été prises.

Savoir comment les violations se produisent

Historiquement,  plus de 80% des violations de données ont commencé par des pirates informatiques utilisant un mot de passe légitime . Tout comme des intrus parviennent à entrer dans une maison par une porte malgré des chiens de garde, des caméras de vidéosurveillance et des alarmes de sécurité, les pirates parviennent à pénétrer dans une maison numérique en ouvrant une porte malgré les pare-feu, les VPN, les antivirus, les systèmes de prévention des intrusions ...

Étant donné que les  gens utilisent toujours les mêmes modèles de mot de passe  pour les opérations bancaires, les achats, les médias sociaux, la clé principale ... afin de pouvoir s'en souvenir, la plupart des mots de passe sont faciles à trouver en utilisant le bourrage d'informations d'identification, la force brute, l'ingénierie sociale, les attaques par dictionnaire ... réutiliser les mêmes modèles de mot de passe,  même après une violation ,  afin qu'ils puissent s'en souvenir , il est facile pour les pirates de revenir dans la même maison et de la violer à nouveau. Une fois à l'intérieur, il est facile d'ouvrir les autres portes avec un mouvement latéral en utilisant les motifs recyclés. Ou s'ils sont entrés avec un accès principal, c'est encore plus facile car il n'y a pas de portes intérieures.

La confiance zéro n'est pas une solution

Pour anticiper les violations, nous devons non seulement savoir comment les violations se produisent, mais également reconnaître  qu’aucun système n’est inaccessible  et qu’une  violation du système peut ne pas être détectée pendant des mois ou des années . Une bonne illustration est le récent piratage de SolarWinds, lorsque la plus grande opération de cyberespionnage de l'histoire n'a pas été détectée pendant plus d'un an, se propageant par des attaques de la chaîne d'approvisionnement aux entreprises Fortune 500, aux agences fédérales américaines et aux leaders de la cybersécurité.

Comme avec COVID-19,  vous pouvez être porteur d'un virus et être asymptomatique . Lors du piratage de SolarWinds, des milliers d'entreprises avaient installé sans le savoir une porte dérobée. Qu'ils aient été infectés ou non, ce n'est pas le problème. Ce qui compte, c'est qu'ils auraient tous pu canaliser une infection sans le savoir.

Supprimez les comptes centralisés et privilégiés, les mots de passe recyclés et les points de défaillance uniques (SPOF)

Et tout comme avec COVID-19, la solution pour empêcher la maladie de se propager est d'isoler les systèmes, de sorte qu'une  personne qui porte l'infection sans le savoir ne propage pas l'infection à travers tous les systèmes, peu importe qui est cette personne . Cela signifie supprimer tous les accès centralisés ou privilégiés qui facilitent la diffusion, construire des portes avec des mots de passe indépendants forts pour chaque système, décentraliser les informations d'identification afin que  si l'une d'entre elles est violée, les autres soient en sécurité.  À partir de ce petit changement, les organisations limitent instantanément  leur exposition aux mouvements latéraux, aux ransomwares et aux attaques de la chaîne d'approvisionnement . 

Construisez des portes avec un accès indépendant puissant pour chaque système

Pour construire efficacement des portes avec un accès indépendant fort pour chaque système, nous avons dû  résoudre le problème des mots de passe recyclés . Pour cela, MyCena a exploité un  ingénieux système grec antique avec trois niveaux de sécurité .

Pour entrer dans la ville de Mycènes il y a 3000 ans, il fallait passer par une première porte appelée la Porte du Lion; une fois dans la ville, il fallait passer une deuxième porte pour accéder à la garnison, et une fois dans la garnison, il fallait passer une troisième porte pour se rendre au palais du roi.

En utilisant cette méthode d'accès pour les données stockées structurées, MyCena a été le pionnier d'une solution révolutionnaire pour  distribuer à tous les utilisateurs des informations d'identification uniques et solides pour chaque système de votre maison numérique sans que personne ne crée ou se souvienne des mots de passe .

Les informations d'identification sont cryptées et protégées dans une  forteresse numérique décentralisée locale  avec trois niveaux de sécurité - Bronze, Argent et Or,  seul le propriétaire peut accéder  avec une combinaison d'empreintes digitales, d'identification faciale, de code PIN, de schéma de verrouillage et de phrase de passe. Les informations d'identification sont séparées en fonction de la sensibilité des niveaux , les mots de passe les plus importants tels que ceux utilisés pour les opérations bancaires au niveau Or - le niveau le plus profond.

Cette nouvelle approche décentralisée garantit qu'il n'y a  pas de point de défaillance unique dans l'infrastructure . Il présente l'avantage de contrer la plupart des attaques d'informations d'identification et de limiter les dommages causés par une violation. Au lieu de lutter contre une infection à l'échelle du réseau, vous pouvez concentrer vos efforts de nettoyage sur une zone localisée, réparer les dommages et remplacer immédiatement la clé d'accès par un nouveau mot de passe fort unique.

Mycena limite non seulement  votre exposition aux cyber-risques , mais vous offre également la  couverture maximale des points de terminaison  puisque tous les systèmes du cœur (serveurs, bases de données, accès administrateur, systèmes hérités) à la périphérie (OT, IT, IoT, applications) sont inclus .

Améliorer la santé mentale, la productivité et la cyber-résilience

Les mots de passe ont augmenté le stress mental des gens au fil des ans. Ce que nous appelons le  syndrome du «mot de passe oublié»  se glisse fréquemment après les week-ends et les jours fériés, générant des files d'attente de réinitialisations de mot de passe pour les services d'assistance informatique.

MyCena élimine complètement ce problème car il n'y a  pas de mot de passe à créer ou à mémoriser  en premier lieu. Tout ce que les gestionnaires doivent faire est de  précharger les mots de passe dans la forteresse de leurs utilisateurs . Cela peut être fait en quelques heures ou quelques jours, selon la taille de votre maison numérique,  sans toucher à aucune infrastructure existante .

Sans MyCena

Cette première illustration montre comment l'utilisateur gère ses mots de passe sans MyCena et les problèmes de sécurité associés mentionnés ci-dessus.

Avec MyCena

Cette deuxième illustration montre comment l'utilisateur récupère ses mots de passe uniques et puissants préchargés à partir des différents niveaux de sa forteresse MyCena. Pour ouvrir une porte, il suffit à l'utilisateur de cliquer sur la clé cryptée, de la coller sans la voir et d'entrer. C'est exactement le même processus que quelqu'un qui sort ses clés de sa poche, sélectionne la bonne clé, l'insère dans la serrure et ouvre la porte. Un mot de passe n'ouvre qu'une seule porte, donc  si un mot de passe est hameçonné par exemple, les autres portes restent toutes fermement fermées.

Ne pas avoir besoin de voir ou de taper les mots de passe  permet également de protéger les mots de passe contre les enregistreurs de frappe et les enregistreurs d'écran. De plus, en supprimant l'intégration et en nécessitant une intervention humaine pour récupérer chaque clé, MyCena protège vos mots de passe des bots automatisés. Cette approche étroitement contrôlée et décentralisée fournit l'architecture la plus cyber-résiliente pour votre maison numérique , en imposant les mesures de cybersécurité les plus strictes pour vos points de terminaison tout en soulageant complètement  les gens de leurs tâches mentales de mot de passe .

Respectez les lois sur la protection des données et la confidentialité

Pour les organisations qui stockent des données confidentielles, privées ou sensibles dans leurs systèmes, le respect des lois sur la protection des données et la confidentialité comme le RGPD ou le LGPD est désormais une obligation. Si une organisation ne parvient pas à protéger ces données et qu'une violation se produit, en plus de tous les problèmes internes qu'elle crée, elle fait également face à des poursuites, des amendes coûteuses et des compensations financières qui peuvent complètement paralyser et potentiellement tuer une entreprise.

L'utilisation de MyCena vous aidera non seulement à contrer et à contenir les violations , mais au cas où vous feriez  face à plusieurs cyber-violations simultanées, cela limitera considérablement l'impact de chacune d'elles et ralentira la vitesse des attaques pour vous donner le temps de réagir.

Protégez votre organisation

Les cyberattaques ne s'arrêteront pas. Ils ne feront qu'augmenter. Malgré des victoires comme la récente prise de serveurs Emotet, une énorme organisation de cybercriminalité en tant que service, la nature des cyber-attaques signifie que, comme une hydre, pour chaque tête que vous coupez, plus de têtes apparaîtront dans un nouvel emplacement.

Avec des données de plus en plus précises sur le vol de plus en plus de personnes, comme au Brésil où des données critiques du "Cadastro de Pessoas Físicas" (CPF) sur plus de 220 millions de Brésiliens ont été exposées en une seule brèche, les  pirates continueront à gagner le jeu si les choses restent les mêmes .

C'est pourquoi les organisations sont désormais confrontées à un choix difficile. Ils peuvent choisir des portes solides ou aucune porte. Lequel allez-vous choisir?

Pour plus d'informations, envoyez un e-mail à  
[email protected]  ou visitez  www.mycena.co