Publié par UnderNews Actu - Télécharger l'application Android
PIA VPN

Le 2019 Verizon Data Breach Investigations Report (DBIR) pour lequel BeyondTrust a fourni ses statistiques de vulnérabilités est disponible. On y apprend notamment que 29% des violations de données en 2018 ont été réalisées en utilisant des identifiants volés.

BeyondTrust fournit les statistiques de vulnérabilités du Verizon Data Breach Investigations Report 2019 : 29% des violations de données en 2018 ont été réalisées en utilisant des identifiants volés ! Les résultats indiquent une augmentation continue des menaces venant de l’intérieur et ciblant les données.
 
Tribune BeyondTrust – BeyondTrust, leader de la gestion des accès privilégiés, annonce le lancement du 2019 Verizon Data Breach Investigations Report (DBIR), lequel exploite les statistiques de vulnérabilités fournies par BeyondTrust. Les données ont été fournies pour aider à classer les menaces constatées. Ces données ont été regroupées par secteur d’activité, plateforme, ancienneté et type de vulnérabilité, et ont été répertoriées à partir de la solution cloud de gestion des vulnérabilités BeyondSaaS de BeyondTrust, basée sur la technologie d’évaluation des vulnérabilités de BeyondTrust et hébergée dans Microsoft Azure.
 
Les principales conclusions du rapport sont les suivantes :
  • Près d’un tiers (29%) des violations de données en 2018 ont été réalisées en utilisant des identifiants volés.Ces identifiants garantissent les niveaux d’accès requis par les attaquants. Dans la plupart des grandes organisations, les identifiants sont partagés entre les employés et pour plusieurs systèmes. Cela signifie qu’un seul identifiant volé peut potentiellement être exploité pour permettre à l’attaquant de se déplacer latéralement sur le réseau et de rechercher les informations qu’il souhaite.
  • L’abus de privilège est la principale utilisation abusive des violations, et il s’agit également du sixième vecteur de menace en matière de violation de données. Le rapport définit l’utilisation abusive comme « l’utilisation malveillante ou inappropriée de privilèges existants ». Il s’agit en réalité d’un abus de privilège par les personnes qui exploitent de manière intentionnelle ou intentionnelle leur accès privilégié de manière à créer une faille et un incident de sécurité.
  • Bien qu’aucun secteur ne soit à l’abri des cyberattaques, les organisations du secteur public (16% des failles), les établissements de santé (15% des failles) et le secteur financier (10% des failles) ont été les plus touchés.Le rapport montre que les différents secteurs sont confrontés à différents types d’attaques. Par exemple, le secteur de l’éducation était trois fois plus exposé aux attaques de phishing par rapport au secteur de la vente au détail. Il y a cependant quelques points communs. Par exemple, les identifiants font partie des trois types de données compromises les plus courants tous secteurs confondus.
« Les résultats du rapport indiquent clairement que les entreprises doivent se concentrer sur les principes fondamentaux de la sécurité » a déclaré Morey Haber, Chief Technology Officer & Chief Information Security Officer chez BeyondTrust.« Une bonne hygiène de sécurité, la gestion des privilèges et des mots de passe, des correctifs intelligents et une gestion continue des vulnérabilités entraînent des améliorations significatives de la protection contre les violations de données, sur la base des conclusions du rapport de cette année. »
 
« De nombreuses conclusions de cette étude confirment ce que nous avions constaté dans notre propre rapport 2018 sur les menaces liées aux accès privilégiés », poursuit M. Haber. « Nous attendons avec impatience les conclusions de notre rapport Privileged Access Threat Report 2019 qui sera publié plus tard cette année. »
 
Les cinq principales recommandations de BeyondTrust que les entreprises peuvent prendre immédiatement pour renforcer leur sécurité sont les suivantes :
  1. Déployer dès que possible les correctifs des vulnérabilités connues afin d’atténuer la surface d’attaque de tiers qui chercheraient à obtenir les identifiants des insiders pour ensuite se déplacer latéralement dans l’ensemble de l’organisation.
  2. Déployer une solution de gestion des mots de passe qui détecte chaque compte sur l’environnement, stocke et gère de manière sécurisée les identifiants, requiert un processus d’approbation pour le check-out, contrôle les activités et effectue une rotation des identifiants lors du check-in. Choisir une solution proposant un workflow d’approbation pour obtenir les droits. Si les demandes arrivent pendant les heures ouvrées et selon des paramètres acceptables, définir des règles d’auto-approbation pour permettre l’accès sans limiter la productivité de l’administrateur. Toutefois, si les paramètres d’heure, de jour ou d’emplacement ne respectent pas le cadre, des workflows sécurisés peuvent garantir l’accès approprié.
  3. Segmenter le réseau ou implémenter une enclave sécurisée pour s’assurer que tous les comptes privilégiés (employés, sous-traitants et tiers) ne disposent pas d’un accès direct pour gérer les périphériques. Ce modèle garantit que seuls les périphériques approuvés et les chemins réseau restreints peuvent être utilisés pour communiquer avec des ressources sensibles.
  4. Appliquer le principe du moindre privilège sur l’ensemble de l’environnement en supprimant les droits admin locaux des utilisateurs et en limitant l’utilisation des privilèges des comptes admin et racine aux serveurs du data center. L’élévation des droits par applications sur la base d’exceptions et l’utilisation de contrôles de politique granulaires une fois que l’accès est accordé peuvent limiter davantage le mouvement latéral des attaquants potentiels.
  5. Mettre en place l’authentification multi-facteurs. Celle-ci limite considérablement le risque d’intrusions réalisées grâce à des identifiants faibles, volées ou par défaut. Les attaquants ont besoin d’identifiants pour se déplacer latéralement et l’authentification multifactorielle rend ce mouvement plus difficile. Chaque utilisateur et chaque compte devraient en être équipés.
Le rapport est disponible sur ce lien : https://enterprise.verizon.com/resources/reports/dbir/

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.