Pourquoi les actifs informatiques mis hors service sont l'une des menaces de cybersécurité les plus négligées


0

Dans cet article, vous découvrirez pourquoi les actifs informatiques mis hors service sont l'une des menaces de cybersécurité les plus négligées.

La cybersécurité typique à laquelle la plupart des organisations pensent inclut la sécurité du cloud, les pare-feu, les attaques de phishing et les ransomwares.

La majeure partie de l’investissement et de l’attention est consacrée à la protection des systèmes actifs et connectés au réseau.

Cependant, il existe un angle mort critique dans de nombreuses stratégies de sécurité : la mise hors service des actifs informatiques.

Même s’ils peuvent encore contenir de grandes quantités de données sensibles, les serveurs, les disques durs, les vieux ordinateurs portables et les équipements réseau sont souvent laissés de côté dans la réflexion quotidienne en matière de sécurité.

Cela peut potentiellement devenir un risque sérieux pour la cybersécurité, surtout s’il est ignoré.

1. Le risque sécuritaire dont personne ne parle

Pourquoi les actifs informatiques mis hors service sont l'une des menaces de cybersécurité les plus négligéesPourquoi les actifs informatiques mis hors service sont l'une des menaces de cybersécurité les plus négligées

Les systèmes sont normalement toujours actifs lorsqu’un programme de cybersécurité est conçu.

Les équipes de sécurité réagissent généralement aux correctifs et à la surveillance des réseaux lors de menaces en temps réel.

Cependant, une fois l’équipement démonté, il est souvent considéré comme « sûr » simplement parce qu’il n’est plus utilisé.

Cette hypothèse est dangereuse.

Le matériel obsolète contient souvent des données sensibles, telles que des dossiers clients, des informations sur les employés, la propriété intellectuelle et les informations d'identification du système.

La suppression d'un appareil du réseau ne supprime pas automatiquement les données qui y sont stockées.

Lorsque les actifs sont abandonnés de manière incontrôlable, stockés de manière inappropriée ou vendus, les attaquants peuvent facilement attaquer ces données.

Le manque de visibilité et de propriété des actifs retraités est ce qui les rend si risqués.

2. Qu'arrive-t-il aux données une fois que les appareils quittent le réseau ?

Les données ne disparaissent pas comme par magie lorsqu’un appareil n’est plus utilisé.

Certains de ces serveurs peuvent très bien contenir des sauvegardes, des journaux ou même des bases de données.

Les appareils des utilisateurs finaux peuvent contenir des e-mails, des documents, des mots de passe enregistrés et des jetons d'accès en cache.

Même les équipements réseau tels que les imprimantes et les routeurs peuvent stocker des données de configuration ou des documents numérisés.

Une idée fausse courante est que la suppression de fichiers ou le reformatage d’un disque suffit à protéger les données.

En réalité, les méthodes de suppression standard suppriment généralement uniquement les références aux données, pas les données elles-mêmes.

Il est facile de récupérer les informations supprimées avec des outils de base.

Ce malentendu amène les organisations à croire que leurs données ont disparu alors qu’elles sont encore très accessibles.

3. Risques réels de sécurité liés à une élimination inappropriée des équipements informatiques

Une élimination inappropriée des actifs informatiques a conduit à de nombreuses violations de données réelles.

C’est un fait que des informations confidentielles d’entreprise, des dossiers médicaux et même des données financières ont été trouvées sur des disques durs achetés en ligne.

Dans d’autres cas, des organisations ont fait don ou vendu d’anciens équipements sans les désinfecter, exposant ainsi sans le savoir des données sensibles au public.

Les menaces internes jouent également un rôle.

Les employés ou sous-traitants manipulant des équipements mis hors service peuvent avoir accès aux données si des contrôles appropriés ne sont pas en place.

D'autres situations dans lesquelles des informations peuvent être exposées sont la revente et les fournisseurs tiers impliqués dans le transport ou le stockage.

À chaque transfert, le risque de fuite de données augmente, surtout lorsque des processus stricts ne sont pas mis en place.

Risques de sécurité réels dus à une élimination inappropriée des équipements informatiquesRisques de sécurité réels dus à une élimination inappropriée des équipements informatiques

4. Meilleures pratiques de destruction sécurisée des données

Les organisations doivent suivre les meilleures pratiques en matière de destruction sécurisée des données pour réduire les risques.

La suppression certifiée des données et la destruction physique sont deux façons d’assurer la sécurité des données.

Pour garantir que les données ne peuvent pas être récupérées, un logiciel approuvé est utilisé pour un effacement certifié.

Certified Wipe utilise un logiciel approuvé pour écraser les données plusieurs fois, garantissant ainsi qu'elles ne peuvent pas être récupérées.

Cette méthode convient lorsque les appareils doivent être réutilisés ou revendus.

La destruction physique implique le déchiquetage, le déchiquetage ou la démagnétisation des supports de stockage afin que les données soient définitivement détruites.

Pour les disques défectueux qui ne peuvent pas être effacés ou pour les données très sensibles, cette approche est généralement préférée.

Quelle que soit la méthode utilisée, elle doit être conforme au profil de risque de l'organisation et aux exigences réglementaires.

Il est tout aussi important de maintenir une chaîne de traçabilité documentée.

Chaque bien doit être suivi jusqu'à sa revente ou sa destruction définitive.

Ce qui démontre la conformité lors des enquêtes ou des audits, c'est la documentation montrant que les données ont été traitées en toute sécurité.

5. Exigences de conformité et normes de sécurité

La gestion sécurisée des données de fin de vie est requise par le biais de réglementations sécurisées en tant que normes.

Des réglementations telles que le RGPD et la HIPAA exigent que les organisations protègent les informations personnelles et sensibles tout au long de leur cycle de vie, y compris leur suppression.

Les normes industrielles telles que la norme ISO 27001 mettent également l’accent sur la gestion sécurisée des actifs et la destruction des données.

Le non-respect peut augmenter considérablement l’impact d’une violation.

Les régulateurs peuvent imposer de lourdes amendes et les dommages à la réputation peuvent être graves lorsque les organisations ne peuvent pas démontrer qu'elles ont suivi les procédures d'élimination appropriées.

Parfois, une violation d’actifs mis hors service peut être aussi dommageable qu’une violation active du système.

6. Intégration d'ITAD dans le cadre de sécurité d'une organisation

Intégration d'ITAD dans le cadre de sécurité d'une organisationIntégration d'ITAD dans le cadre de sécurité d'une organisation

Toute organisation devrait utiliser l'élimination des actifs informatiques (ITAD)

Cela signifie définir des politiques claires en matière de cession des actifs, de destruction des données et de gestion des fournisseurs dans le cadre de la gouvernance de la cybersécurité.

Espèces et services ITAD sécurisés nécessite une collaboration entre les équipes de sécurité, informatiques et d’approvisionnement.

Les équipes informatiques gèrent les processus techniques et les achats et veillent à ce que les fournisseurs respectent les normes de sécurité et de conformité, tandis que les équipes de sécurité définissent les exigences en matière de protection des données.

L’ITAD devient une extension naturelle de la cybersécurité plutôt qu’un processus distinct lorsque tous ces groupes travaillent ensemble.

7. Conclusion : Combler les lacunes en matière de sécurité en fin de vie

L’une des menaces de cybersécurité les plus négligées concerne les actifs informatiques mis hors service, car ils ne font pas partie des opérations de sécurité actives et sont souvent hors de vue.

Pour les attaquants, les données sur ces actifs informatiques mis hors service sont aussi précieuses que n’importe quelle autre donnée.

En comprenant les risques, en luttant contre les idées fausses courantes et en adoptant des pratiques d’élimination sécurisées, les organisations peuvent combler cette lacune critique en matière de sécurité.

Face aux menaces modernes, la cybersécurité ne s’arrête pas lorsqu’un appareil est éteint.

La protection des données sensibles longtemps après que les systèmes quittent le réseau est essentielle pour la cyberdéfense.

Il est essentiel qu'une organisation réduise les risques, se conforme aux réglementations et protège sa réputation en prenant au sérieux la sécurité en fin de vie.


PUBLICATIONS INTÉRESSANTES

photophoto

Rencontrez Angela Daniel, experte réputée en cybersécurité et rédactrice associée chez SecureBlitz. Dotée d'une compréhension approfondie du paysage de la sécurité numérique, Angela se consacre à partager sa richesse de connaissances avec les lecteurs. Ses articles perspicaces approfondissent les complexités de la cybersécurité et offrent un modèle de compréhension dans le domaine en constante évolution de la sécurité en ligne.

L'expertise d'Angela repose sur sa passion de rester à l'avant-garde des menaces émergentes et des mesures de protection. Leur engagement à doter les personnes et les organisations d’outils et de connaissances pour protéger leur présence numérique est inébranlable.

Source link


Like it? Share with your friends!

0