La compromission d’identités privilégiées, dénominateur commun des failles de données

0

Ayant pour objectif analyser les risques d’abus de comptes à privilèges liées aux failles de données survenues au cours de l’année dernière, Balabit, spécialiste de la gestion des accès privilégiés et marque de l’éditeur One Identity, présente le deuxième volet de son étude Unknown Network of Cybersecurity sur l’analyse des failles de données survenues en 2017.

D’après ce nouveau rapport intitulé « IT Out of Control » (ou l’informatique incontrôlable), près de la moitié (44 %) des failles de données survenues au cours de l’année dernière avait comme dénominateur commun la compromission d’identités privilégiées.

Le rapport analyse également que seulement 41 % de ces comptes à privilèges étaient attribués à des employés permanents, la majorité étant constituée de sous-traitants, de fournisseurs et de tiers.

Cette problématique va en s’aggravant si l’on tient compte du fait que 71 % des entreprises ont constaté une augmentation du nombre de comptes à privilèges au sein de leur réseau, qu’elles sont 70 % à tabler sur une augmentation encore plus marquée cette année.

Les entreprises sont-elles en train de perdre le contrôle ?

Lorsque des comptes à privilèges sont utilisés à mauvais escient générant une faille de données, les deux profils couramment identifiés sont ceux de l’utilisateur interne malveillant(employé ou tiers ayant un accès sur le réseau : fournisseur, sous-traitant, etc.) ayant abusé de ses droits d’accès et du cyberattaquant ayant piraté un compte utilisateur interne via des techniques d’ingénierie sociale.

Par conséquent, l’identification des cybercriminels relève de l’impossible. Rien d’étonnant à ce que les équipes informatiques affichent un indice de confiance faible en matière de visibilité sur les activités ayant lieu sur leur réseau.

  • En effet, seulement 48 % des équipes IT estiment pouvoir rendre compte de tous les accès privilégiés du personnel permanent de l’entreprise et des données auxquelles ce personnel a accès.
  • De plus, seulement 44 % des informaticiens consultés pensent être en mesure de rendre compte de l’ensemble des accès privilégiés des fournisseurs tiers et des données auxquelles ils ont accès.

Cette situation a mené 58 % des personnes interrogées à déclarer que leur entreprise devait prendre plus au sérieux les menaces de sécurité liées à des comptes à privilèges.

Une constatation inquiétante : 67 % des personnes interrogées avancent qu’il est tout à fait 
possible que d’anciens employés aient conservé leurs informations d’identification et puissent 
avoir accès au réseau de leur ancienne entreprise.

L’étude souligne ainsi l’importance pour les directions d’entreprise de prendre en compte les risques d’abus de comptes à privilèges. L’augmentation du nombre de ces comptes s’est en outre accompagnée d’un accroissement des risques encourus par les entreprises, alors qu’il est de plus en plus difficile pour les responsables informatiques de garder la trace des utilisateurs ayant accès à tel ou tel fichier de données ou application.

Csaba Krasznay, Évangéliste Sécurité chez Balabit déclare : « Le vol d’identité privilégiée est une technique largement répandue dans certaines des plus grandes cyberattaques et failles de données. Un large éventail d’organisations sont tombées dans le piège de cybercriminels dotés de moyens conséquents et sophistiqués, mais bien souvent, ces attaques sont faciles à piloter via l’utilisation de techniques d’ingénierie sociale telles qu’un simple e-mail de phishing. »

Il existent des mesures existent afin d’atténuer les risques de l’attaque: «Une amélioration relativement simple des processus, alliée à des technologies adaptées, comme la gestion des sessions utilisateurs et l’analyse des comptes, permet de détecter la compromission des comptes à privilèges et de neutraliser les attaquants avant qu’ils ne causent de graves préjudices aux entreprises » assure Csaba Krasznay.

Des solutions telles que le contrôle des comptes à privilèges (PAM ou Privileged Access Management), peuvent se révéler utiles, en offrant des procédures reproductibles de suivi et de gestion des informations d’identification privilégiées. Et en matière de stratégie de sécurité efficace, il faut prendre en compte trois piliers de défense : les outils de gestion de mots de passe qui protègent les informations d’identification privilégiées ; la gestion des sessions privilégiées, qui surveille en permanence les comptes à privilèges afin de repérer toute une activité anormale ; l’analyse des comptes privilégiés, à savoir une vérification permanente des utilisateurs basée sur le comportement.

Csaba Krasznay conclut : « Une stratégie de sécurité basée sur ces 3 piliers permet aux équipes de sécurité d’être en mesure d’identifier si un compte à privilèges a été piraté ou si un employé de confiance a agi de façon malveillante ».

Share.

About Author

Leave A Reply