Comment atténuer les risques humains en matière de sécurité de base de données ?
Selon le Rapport 2021 sur le coût d’une violation de données d’IBM, l’erreur humaine est la principale cause des violations de données. Alors qu’une grande attention dans le monde de la sécurité est portée aux attaques malveillantes, il convient de noter que les violations causées par des erreurs humaines peuvent avoir des conséquences tout aussi graves.
La pratique montre que les violations de la sécurité peuvent être très coûteuses non seulement pour votre réputation mais aussi pour vos résultats financiers. Selon le Rapport 2021 sur le coût d’une violation de données d’IBM, le coût moyen mondial d’une violation de données pour 2021 est de 4,24 millions de dollars, soit une augmentation de 10 % par rapport à l’étude de 2020. Tout comme l’année dernière, le pays le plus cher en termes de coût total moyen d’une violation de données est les États-Unis, avec 9,05 millions de dollars, soit plus du double de la moyenne mondiale.
Mais ne vous inquiétez pas, vous pouvez réduire la probabilité d’une violation de données en atténuant les facteurs humains facilement évitables en matière de cybersécurité. Suivez simplement nos conseils.
1. Éduquez vos employés
Il existe de nombreuses manières pour une personne malveillante de pénétrer dans votre système via l’ingénierie sociale. L’ingénierie sociale est l’utilisation des médias pour manipuler les gens afin qu’ils divulguent des informations confidentielles. Voici quelques exemples :
- Phishing ciblé : une variation du phishing qui réussit mieux que le phishing classique. Des courriels hautement personnalisés sont généralement envoyés à un nombre beaucoup plus restreint de victimes potentielles pour utiliser la familiarité afin d’impliquer la victime dans l’arnaque.
- Ingénierie sociale inversée : pour cette stratégie particulière, un pirate attaque le réseau d’une entreprise et prétend avoir trouvé la source de la piratage afin d’offrir son aide pour la réparer. Si l’aide est acceptée, le pirate accède alors au système.
- Le pirate amical : il s’agit d’un style plus récent d’ingénierie sociale qui se concentre sur les comptes de courriel ou de réseaux sociaux. Ici, un pirate tente d’accéder à un compte et cherche dans les messages à la recherche de tout type de fichiers PDF, de fichiers vidéo ou d’autres types de contenu téléchargeable. Un code malveillant peut être intégré dans un autre document, étiqueté comme une « version mise à jour », et ce fichier sera alors envoyé à la victime sans méfiance pour qu’elle l’ouvre. Un point clé à noter ici est que la victime initiale n’est pas toujours la cible, mais des employés de rang supérieur le sont in fine.
2. Utilisez un logiciel de détection de changements
Ce type de logiciel automatisé détecte les processus, les options de réponse flexibles et les capacités d’audit pour en faire un puissant outil de cybersécurité. Ce type de logiciel peut également vous aider à identifier :
- Qui a effectué le changement
- Quels changements ont été effectués
- Où les changements résident
- Quand les changements ont eu lieu
- Comment le changement a été mis en œuvre
Notez que vous pouvez utiliser la fonctionnalité Data Audit de DataSunrise avec un système SIEM quelconque pour suivre les modifications apportées aux tables de la base de données.
3. Construisez votre système d’affaires sur une base de besoin de savoir
Supprimez les privilèges excessifs – tous vos employés doivent avoir accès uniquement aux objets de base de données dont ils ont besoin pour leur travail.
- Utilisez un logiciel de sécurité dédié qui vous aide à révéler et supprimer les privilèges excessifs.
- Utilisez un pare-feu de base de données. Notez que le pare-feu de base de données DataSunrise peut protéger vos objets de base de données contre l’accès basé sur les noms d’utilisateur de base de données, les noms d’applications clientes et la source des requêtes entrantes.
- Utilisez le masquage à la volée pour contrôler l’accès à vos données sensibles. Notez que DataSunrise propose à la fois des solutions de masquage dynamique et des solutions de masquage statique.
4. Suivez les actions de vos employés
- Déployez un système de surveillance de l’activité de la base de données pour suivre toutes les actions de vos employés et vous assurer qu’ils n’essaient pas d’accéder aux données dont ils n’ont pas besoin. Cela concerne non seulement les employés réguliers, mais aussi les administrateurs.
Notez que DataSunrise propose un tel système – Data Audit. DataSunrise inclut un moteur d’auto-apprentissage qui peut être utilisé pour apprendre le comportement normal des utilisateurs et créer des listes blanches et noires de requêtes.
5. Mettez en œuvre une gestion fiable des mots de passe
- Créez des règles strictes pour l’utilisation des mots de passe, y compris une longueur minimale, l’interdiction des mots complets du dictionnaire et l’obligation d’utiliser différents types de caractères (y compris des lettres majuscules et minuscules, des chiffres et des symboles).
- Mettez en œuvre des mesures techniques pour imposer des mots de passe appropriés et des changements. Abordez les politiques et les sanctions en matière de partage de mots de passe par les employés dans votre politique de sécurité. Chiffrez entièrement tous les mots de passe stockés conformément aux normes de sécurité telles que PCI DSS.
6. Imposer une authentification multifactorielle
L’authentification à facteur unique peut entraîner un accès non autorisé non détecté pendant de longues périodes, il peut donc être nécessaire de disposer de facteurs d’authentification supplémentaires pour la sécurité.
- Implémentez, à tout le moins, une authentification à deux facteurs pour les utilisateurs. Notez que DataSunrise fournit des mécanismes d’authentification à deux facteurs pour l’accès à la base de données.
7. Dispositifs numériques personnels compromis
Apportez votre propre appareil (BYOD) signifie utiliser des smartphones, des tablettes et des ordinateurs portables personnels pour effectuer des tâches professionnelles et accéder à des informations sensibles. Créer une politique BYOD est un élément important pour atténuer le risque humain en matière de sécurité – permettre aux employés d’utiliser leurs propres appareils de manière sécurisée et strictement contrôlée. Le stockage local de données sensibles peut être empêché, et des applications de travail sécurisées peuvent être utilisées pour protéger le contenu de l’appareil.
Suivant