Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Le casse-tête du vol de propriété intellectuelle, quatrième partie : Des pirates internes ambitieux

Dans le dernier article de cette série, j’aimerais aborder un autre type de pirate interne. J’ai déjà présenté les « indépendants habilités ». Ceux-ci correspondent à notre perception courante des...
David Gibson
4 minute de lecture
Dernière mise à jour 28 octobre 2021

Dans le dernier article de cette série, j’aimerais aborder un autre type de pirate interne. J’ai déjà présenté les « indépendants habilités ». Ceux-ci correspondent à notre perception courante des pirates internes : un collaborateur mécontent n’ayant pas reçu un bonus attendu (par exemple) qui efface plusieurs millions de vos enregistrements de CRM.

Ces pirates internes travaillent en solo. Toutefois, ce n’est pas toujours le cas dans le domaine du vol de propriété intellectuelle.

Emmenez-moi voir le chef !
L’équipe du CERT de la CMU a détecté une autre variante de pirate interne en analysant les incidents de vol de sa base de données. Désigné par le terme de « leader ambitieux », ce pirate interne souhaite emporter des éléments de la propriété intellectuelle ainsi que quelques collaborateurs vers une autre entreprise. Cela pourra être une société qu’il fondera lui-même ou une firme concurrente où il dirigera une équipe.

En règle générale, le leader recrutera les autres pour l’aider à recueillir les informations de propriété intellectuelle puis les récompensera par des postes dans la nouvelle société. Ces subordonnés ne sont pas des employés mécontents, mais ils ont été plutôt influencés par un leader charismatique qui leur promet la célébrité, des repas gratuits à la cafétéria et un bureau avec vue.

Dans la culture populaire, le collaborateur mécontent est représenté par un employé de bureau. Mais dans le cas du leader ambitieux, nous nous trouvons face à des professionnels de rang supérieur, avocats, agents, courtiers, mais aussi techniciens de haut niveau.

Tout le monde se souvient-il des débuts de la technologie et des « Traitorous Eight » ? C’était un groupe de jeunes diplômés travaillant pour le fameux (et colérique) William Shockley espérant commercialiser un nouveau type de transistor. Avec toute la propriété intellectuelle embarquée dans leurs neurones, ceux-ci quittèrent la société pour fonder la légendaire Fairchild Semiconductor. Le reste fait partie de l’histoire.

Ce modèle de collaborateurs superstars de Silicon Valley quittant une entreprise pour en créer une nouvelle reste encore d’actualité.

Plus facile à détecter
Pour tout ce qui concerne les collaborateurs de haut niveau, il convient de disposer d’accords de confidentialité. Mais vous n’avez pas besoin qu’on vous le dise, n’est-ce pas ?

Comme indiqué dans nos articles précédents, ces accords de propriété intellectuelle, ainsi que la communication relative à la sécurité des données et la surveillance des collaborateurs peuvent avoir un effet dissuasif. En théorie, quand des pirates internes potentiels constatent que la société prend les questions de propriété intellectuelle au sérieux, ils battent en retraite.

Mais avec les indépendants habilités, presque la moitié d’entre eux n’ont pris aucune précaution pour dissimuler leurs activités. Estimant que cette propriété intellectuelle leur appartenait, ces pirates internes rebelles s’en sont simplement emparés. Bien sûr, leurs activités de vol spontanées ont été plus difficiles à détecter.

Bien que ne disposant que de peu de données, les chercheurs du CERT de la CMU ont remarqué que les accords de propriété intellectuelle avaient un effet sur les leaders ambitieux : ils augmentaient la probabilité de dissimulation !

Ces manœuvres menaient alors à des indicateurs plus observables. Par exemple, le leader pouvait planifier l’attaque en effectuant une reconnaissance des dossiers concernés, puis en déplaçant ou en copiant les fichiers petit à petit en dehors des heures de bureau. Il est raisonnable de supposer qu’ils préféraient ne pas se faire repérer trop tôt avant d’avoir pris de l’avance dans leur projet, et peut-être acquis les ressources pour s’opposer aux contestations légales de leur propriété intellectuelle.

Le CERT de la CMU a aussi remarqué que lorsque la propriété intellectuelle était fractionnée sur différents groupes d’accès, le leader était obligé de recruter des membres supplémentaires. C’est logique : le leader ne peut pas tout réaliser seul et il a besoin de l’aide de nouveaux membres du gang disposant des droits d’accès appropriés.

Conclusions
Ces leaders ambitieux montrent tous les signes des PDG qu’ils sont en train de devenir : planification, recrutement de personnel pour leur projet et exécution complexe. Leurs activités sont bien plus faciles à détecter lorsque des outils de surveillance appropriés sont mis en place. Dans plusieurs cas, le CERT de la CMU a remarqué qu’il peut se produire « d’importants téléchargements d’informations en dehors des modèles de comportement normaux » par des employés dirigés par un leader qui a parfois déjà quitté la société.

Où cela nous mène-t-il ?

J’ai listé quelques points qu’il me semble important de retenir pour identifier ces différents types de pirates internes :

  • Parmi les indépendants habilités : ceux qui n’ont pas créé directement la propriété intellectuelle et seront donc susceptibles de montrer des signes précurseurs en naviguant dans des répertoires qu’ils ne visitent pas habituellement ou en affichant d’autres comportements de répétition.
  • Parmi les leaders ambitieux : ceux qui doivent recruter plusieurs employés disposant de l’accès à la propriété intellectuelle. Les signes précurseurs peuvent inclure des rafales d’e-mails et de copies de fichiers inhabituelles entre les collaborateurs potentiels et le meneur.
  • Tout pirate interne montrant des signes précurseurs techniques et comportementaux. À condition de rester attentifs, les membres de la sécurité informatique aidés par les RH peuvent établir le lien entre les problèmes au travail (comportements abusifs, absences inexpliquées) et les activités système.

Vous ne pourrez pas prévenir entièrement le vol de propriété intellectuelle, car ce sont vos employés et ils savent où se trouvent les friandises. Mais vous pouvez limiter les risques en suivant quelques conseils. Parmi ceux-ci : imposer des accès de moindre privilège et une séparation des responsabilités, des mots de passe forts, et accorder plus d’attention à la sécurité avant le départ des collaborateurs.

Enfin, les entreprises doivent dresser l’inventaire de leurs ressources de propriété intellectuelle (code, contrats, listes de clients) sur leurs systèmes de fichiers et s’assurer qu’une journalisation et un audit granulaires sont mis en place.

Dans le pire des scénarios, les journaux pourront être utilisés pour une analyse technique ultérieure afin de démontrer qu’un vol s’est produit. Mais avec le bon logiciel, il est possible de détecter les activités de piratage interne peu de temps après leur apparition.

The post Le casse-tête du vol de propriété intellectuelle, quatrième partie : Des pirates internes ambitieux appeared first on Varonis Français.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testez Varonis gratuitement.
Un résumé détaillé des risques liés à la sécurité de vos données.
Stratégie claire vers une remédiation automatisée.
Déploiement rapide.
Keep reading
guide-de-l’acheteur-de-dspm
Guide de l’acheteur de DSPM
Comprenez les différents types de solutions DSPM, évitez les pièges les plus courants et posez les bonnes questions pour vous assurer que vous achetez une solution de sécurité des données qui répond à vos besoins spécifiques.
derrière-la-refonte-de-la-marque-varonis
Derrière la refonte de la marque Varonis
Découvrez la stratégie derrière la refonte de Varonis qui impliquait une transition complète vers un archétype de héros et l'introduction de Protector 22814.
tendances-en-matière-de-cybersécurité-pour 2024 :-ce-que-vous-devez-savoir
Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir
Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.
trois façons-dont-varonis-vous-aide-à-lutter-contre-les-menaces-internes
Trois façons dont Varonis vous aide à lutter contre les menaces internes
Les entreprises ont du mal à lutter contre les menaces internes. Pour lutter contre elles, Varonis s’appuie sur la « triade de la sécurité des données » (sensibilité, accès et activité).