Publié par UnderNews Actu - Télécharger l'application Android

Avec 59% des comptes privilégiés attribués à des utilisateurs externes – sous-traitants, fournisseurs, revendeurs – les entreprises se rendent beaucoup plus vulnérables aux cyberattaques.

Balabit, spécialiste de la gestion des accès privilégiés, marque de l’éditeur One Identity, présente le deuxième volet de son étude Unknown Network of Cybersecurity sur l’analyse des failles de données survenues en 2017. D’après ce nouveau rapport intitulé « IT Out of Control » (ou l’informatique incontrôlable), près de la moitié (44 %) des failles de données survenues au cours de l’année dernière avait comme dénominateur commun la compromission d’identités privilégiées.

Le rapport analyse également que seulement 41 % de ces comptes à privilèges étaient attribués à des employés permanents, la majorité étant constituée de sous-traitants, de fournisseurs et de tiers.

Cette problématique va en s’aggravant si l’on tient compte du fait que 71 % des entreprises ont constaté une augmentation du nombre de comptes à privilèges au sein de leur réseau, qu’elles sont 70 % à tabler sur une augmentation encore plus marquée cette année.

Faire confiance, mais vérifier quand même… : les entreprises sont-elles en train de perdre le contrôle ?

Lorsque des comptes à privilèges sont utilisés à mauvais escient générant une faille de données, les deux profils couramment identifiés sont ceux de l’utilisateur interne malveillant (employé ou tiers ayant un accès sur le réseau : fournisseur, sous-traitant, etc.) ayant abusé de ses droits d’accès et du cyberattaquant ayant piraté un compte utilisateur interne via des techniques d’ingénierie sociale.

Par conséquent, l’identification des cybercriminels relève de l’impossible. Rien d’étonnant à ce que les équipes informatiques affichent un indice de confiance faible en matière de visibilité sur les activités ayant lieu sur leur réseau.

  • En effet, seulement 48 % des équipes IT estiment pouvoir rendre compte de tous les accès privilégiés du personnel permanent de l’entreprise et des données auxquelles ce personnel a accès.
  • De plus, seulement 44 % des informaticiens consultés pensent être en mesure de rendre compte de l’ensemble des accès privilégiés des fournisseurs tiers et des données auxquelles ils ont accès.
ExpressVPN

Cette situation a mené 58 % des personnes interrogées à déclarer que leur entreprise devait prendre plus au sérieux les menaces de sécurité liées à des comptes à privilèges.

Une constatation inquiétante : 67 % des personnes interrogées avancent qu’il est tout à fait possible que d’anciens employés aient conservé leurs informations d’identification et puissent avoir accès au réseau de leur ancienne entreprise.

L’étude souligne ainsi l’importance pour les directions d’entreprise de prendre en compte les risques d’abus de comptes à privilèges. L’augmentation du nombre de ces comptes s’est en outre accompagnée d’un accroissement des risques encourus par les entreprises, alors qu’il est de plus en plus difficile pour les responsables informatiques de garder la trace des utilisateurs ayant accès à tel ou tel fichier de données ou application.

Csaba Krasznay, Évangéliste Sécurité chez Balabit déclare :

« Le vol d’identité privilégiée est une technique largement répandue dans certaines des plus grandes cyberattaques et failles de données. Un large éventail d’organisations sont tombées dans le piège de cybercriminels dotés de moyens conséquents et sophistiqués, mais bien souvent, ces attaques sont faciles à piloter via l’utilisation de techniques d’ingénierie sociale telles qu’un simple e-mail de phishing.  Des mesures existent afin d’atténuer les risques de l’attaque. Une amélioration relativement simple des processus, alliée à des technologies adaptées, comme la gestion des sessions utilisateurs et l’analyse des comptes, permet de détecter la compromission des comptes à privilèges et de neutraliser les attaquants avant qu’ils ne causent de graves préjudices aux entreprises. »

Des solutions telles que le contrôle des comptes à privilèges (PAM ou Privileged Access Management), peuvent se révéler utiles, en offrant des procédures reproductibles de suivi et de gestion des informations d’identification privilégiées. Et en matière de stratégie de sécurité efficace, il faut prendre en compte trois piliers de défense : les outils de gestion de mots de passe qui protègent les informations d’identification privilégiées ; la gestion des sessions privilégiées, qui surveille en permanence les comptes à privilèges afin de repérer toute une activité anormale ; l’analyse des comptes privilégiés, à savoir une vérification permanente des utilisateurs basée sur le comportement.

Csaba Krasznay conclut :

« Une stratégie de sécurité basée sur ces 3 piliers permet aux équipes de sécurité d’être en mesure d’identifier si un compte à privilèges a été piraté ou si un employé de confiance a agi de façon malveillante ».

Méthodologie de l’étude :

L’étude Balabit « Unknown Network » a été réalisée pour le compte de Balabit par la société d’études de marché indépendante Loudhouse auprès de 400 professionnels de l’informatique et de la sécurité, en France, au Royaume-Uni et en Allemagne. L’objectif étant d’analyser le niveau de préoccupation des entreprises face aux failles de sécurité, leur compréhension des méthodes d’attaques, et leur capacité à les anticiper, à les découvrir et à les combattre.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.