Pour gérer vos consentements :

Admin : la cible préférée des hackers

Le rapport M-Trends de FireEye, publié fin février, confirme l’intérêt que les hackers portent aux administrateurs systèmes et aux équipes de la sécurité des SI. Comme l’explique le Pdg de FireEye, David de Walt, de passage à Paris cette semaine, plus de 9 attaques sur 10 recensées par sa société démarrent par un ciblage d’individus via des méthodes de spear phishing (ou harponnage). Un cocktail mélangeant ingénierie sociale et liens ou pièces jointes infectieuses. Or, pour convaincre leurs cibles de tomber dans ce piège, les assaillants détournent de plus en plus les identités des responsables de la DSI. En 2014, dans 78 % des cas, les techniques de phishing exploitaient les identités des informaticiens ou celles d’éditeurs d’antivirus. Un bond spectaculaire en un an, selon l’étude de FireEye : en 2013, cette proportion n’était que de 44 %.

Par ailleurs, les informaticiens, et particulièrement les administrateurs, sont eux-mêmes la cible des techniques de ciblage des hackers. « Le phishing est souvent associé à des keyloggers (malwares enregistrant les frappes clavier) afin de récupérer des login et mots de passe », relève David de Walt. Logique donc de se focaliser sur les personnels de l’entreprise disposant des droits d’accès les plus étendus : les administrateurs système. « Qui plus est, ces personnes ont l’habitude de travailler depuis leur domicile, d’où elles bénéficient d’accès aux systèmes. Dans ce contexte, repérer les comportements anormaux devient très difficile », reprend David de Walt.

Cette focalisation des assaillants sur les employés de la production IT n’est pas réellement une surprise. Les documents Snowden avaient déjà montré que, pour ses intrusions, la NSA cible particulièrement cette population, notamment en raison des privilèges qu’elle détient sur les systèmes.

A lire aussi :

La NSA mène la chasse aux administrateurs systèmes
Administrateurs des SI : pourquoi une charte spécifique s’impose (tribune)

Crédit photo :

Recent Posts

APT44, bras armé cyber de la Russie

Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…

12 heures ago

Cybersécurité : HarfangLab et Filigran connectent EDR et CTI

Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…

14 heures ago

Le hacking autonome, capacité émergente de GPT-4 ?

Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…

16 heures ago

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

19 heures ago

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

2 jours ago

Sauvegarde et restauration : Commvault muscle son offre cloud avec Appranix

Commvault s'offre Appranix, éditeur d'une plateforme cloud de protection et de restauration des applications.

2 jours ago