mercredi 12 août 2020
Promotion Meilleur VPN 2020
Accueil Réseau & Sécurité Accès à distance, le talon d'Achilles de la sécurité

Accès à distance, le talon d’Achilles de la sécurité

La plupart des réseaux d’entreprise modernes mettent aujourd’hui à disposition de leurs employés, sous-traitants, partenaires, fournisseurs et même clients différents outils d’accès à distance. Or ces accès ont toujours été source d’une multitude de dangers et de complications…

Les risques des accès à distance

Tribune BeyondTrust – Lorsqu’un endpoint distant rejoint un réseau, toutes les attaques provenant de ce endpoint sont potentiellement capables d’infiltrer le réseau interne. La création de stratégies de contrôle d’accès granulaires pour un large éventail d’utilisateurs et de groupes distants est extrêmement difficile et conduit souvent à une sur-allocation des privilèges. Des programmes malveillants sur des systèmes connectés à distance peuvent accéder aux ressources internes, ce qui pourrait éventuellement permettre l’accès à des données sensibles ou à des cibles supplémentaires. Aussi, de nombreuses entreprises appliquent encore des pratiques de sécurité des identifiants inadéquates (enregistrement manuel des mots de passe, utilisation d’un cryptage faible, etc.) ; les cybercriminels qui trouvent ou compromettent des identifiants pourraient les utiliser pour accéder à distance à des ressources réseau ou applicatives. Sans oublier que de nombreuses entreprises ont des difficultés à suivre et à prouver qui fait quoi.

Risques de cybersécurité dans la chaîne d’approvisionnement informatique

Le défi de l’accès à distance est encore plus complexe lorsqu’il est considéré comme faisant partie d’une chaîne d’approvisionnement. Les cybercriminels chevronnés sont prêts à utiliser tous les moyens nécessaires pour accéder aux données sensibles. Les tiers et les prestataires peuvent avoir des niveaux de contrôles moindres, ce qui en fait des cibles plus faciles pour s’introduire sur le réseau. Une fois la violation effectuée, les attaquants peuvent exploiter l’accès à distance des fournisseurs en tant que point d’entrée dans l’environnement. 
 
Il y a eu de nombreux exemples de ce type de manœuvre ces dernières années, mais c’est l’infraction chez Target en 2013 qui nous a vraiment ouvert les yeux sur ce risque. Fin 2013, Target avait enregistré une violation importante des données d’environ 110 millions de clients et au moins 40 millions de cartes de paiement. Au cours de l’enquête, il a été constaté que la brèche avait été initiée à cause d’une connexion établie par l’un de leurs fournisseurs de systèmes de chauffage et ventilation, Fazio Mechanical Services. Les attaquants ont volé les identifiants réseau de Fazio, puis les ont utilisées pour accéder au réseau Target et dérober des quantités énormes de données sur plusieurs mois. 

Les solutions : stratégie et outils

Pour réduire les risques liés aux accès à distance, les entreprises peuvent se doter de solutions incluant la gestion des privilèges. La surveillance des utilisateurs privilégiés est une partie importante des recommandations de la Computer Emergency Response Team (CERT) visant à réduire les menaces internes et à tracer les actions des admin pour la mise en conformité. Parmi les mécanismes de prévention des abus d’insiders privilégiés mis en évidence par le CERT, citons :
  • Imposer la séparation des tâches, la séparation des privilèges et le moindre privilège.
  • Mettre en œuvre des politiques et des pratiques strictes en matière de mot de passe et de gestion de compte.
  • Consigner, surveiller et auditer les actions en ligne des employés.
  • Faire preuve d’une prudence et d’une surveillance accrues auprès des administrateurs système et des utilisateurs privilégiés.
 Les organisations ont également besoin d’une stratégie et d’une approche pour gérer et surveiller les utilisateurs privilégiés disposant d’un accès distant au réseau. En examinant les niveaux d’accès nécessaires pour effectuer la plupart des activités quotidiennes et en élaborant une politique prenant en charge ces fonctions, tout en maintenant la séparation des tâches et le principe du moindre privilège, les organisations bénéficient d’une solide base. Les processus d’octroi des accès doivent être mis en place et conformes aux règles portant sur les utilisateurs à privilèges. Des audits périodiques devraient également faire partie du programme. Bien que tous ces concepts soient faciles à comprendre, leur mise en pratique peut s’avérer extrêmement difficile sans les technologies adaptées qui automatisent et rationalisent ces efforts.
UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

Ransomware Maze : Après LG et Xerox, au tour de Canon d’être piégé

Le groupe de cybercriminels exploitant le ransomware Maze poursuit ses actions et agrandit son tableau de chasse en ajoutant Canon avec à la clé un vol de 10 To de données à l'entreprise après infection de ses systèmes informatiques.

400 vulnérabilités pourraient transformer 3 milliards de téléphones Android en espions

L'alerte est donnée : il existe plus de 400 vulnérabilités sur la puce Snapdragon de Qualcomm qui peuvent être exploitées sans l'intervention des propriétaires, explique Slava Makkaveev de Check Point.

Le gouvernement américain met en garde contre une nouvelle souche du virus chinois “Taidoor”

Les agences de renseignement américaines ont publié des informations sur une nouvelle variante du virus informatique vieux de 12 ans utilisé par les pirates informatiques parrainés par l'État chinois et ciblant les gouvernements, les entreprises et les groupes de réflexion.

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.