Pour gérer vos consentements :

Comptes à privilèges : la cible privilégiée des hackers

Selon une étude de l’éditeur CyberArk, basée sur des interviews d’experts de Cisco, Deloitte, Mandiant (société américaine spécialisée dans la réponse aux incidents), RSA et Verizon, environ 80 % des attaques ciblées passent, à un moment ou à un autre, par la compromission d’un compte à privilèges. Selon les experts interrogés, ces attaques progressent plus rapidement au sein des réseaux des entreprises ciblées et sont aussi plus difficiles à détecter que celles basées principalement sur des malwares ou l’exploitation de vulnérabilités.
En moyenne, les personnes interrogées dans ce rapport estiment que ces attaques persistent pendant des mois ou des années avant d’être découvertes. De son côté, Mandiant, dans une autre étude, affirme que les attaques avancées (APT, pour Advanced Persistant Threat) sont détectées en moyenne au bout de 229 jours.

Comme la NSA…

Plutôt que les attaques zero day, la récupération de couples login / mots de passe de dirigeants ou d’administrateurs IT, via des techniques comme le phishing, apparaît donc comme la technique la plus sûre pour des assaillants. D’autant qu’une fois en possession de ces sésames, un hacker pourra plus facilement effacer ses traces ou implanter des backdoors. D’après les documents d’Edward Snowden, la NSA a d’ailleurs fait des admin une de ses cibles privilégiées…

Pour CyberArk, une des difficultés que rencontrent les DSI réside dans le fait que les entreprises peinent à maîtriser leur inventaire de comptes à privilèges. Ces derniers seraient trois à quatre fois plus nombreux que les employés de l’organisation à un instant t, assure l’éditeur. Sans oublier les nombreux accès ouverts pour les connexions de machine à machine (accès à des applications ou à des données). Face à cette explosion, les DSI ne parviendraient pas à gérer les multiples comptes ainsi que leur extinction. Ca tombe bien : CyberArk vend précisément des solutions de gestion des comptes à privilèges.

A lire aussi :
NSA : les 5 enseignements des dernières révélations de Snowden
Surveillance des activités à privilèges : les 10 meilleures pratiques (Tribune)

Recent Posts

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

19 heures ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

22 heures ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

1 jour ago

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

4 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

4 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

4 jours ago