Selon une étude de l’éditeur CyberArk, basée sur des interviews d’experts de Cisco, Deloitte, Mandiant (société américaine spécialisée dans la réponse aux incidents), RSA et Verizon, environ 80 % des attaques ciblées passent, à un moment ou à un autre, par la compromission d’un compte à privilèges. Selon les experts interrogés, ces attaques progressent plus rapidement au sein des réseaux des entreprises ciblées et sont aussi plus difficiles à détecter que celles basées principalement sur des malwares ou l’exploitation de vulnérabilités.
En moyenne, les personnes interrogées dans ce rapport estiment que ces attaques persistent pendant des mois ou des années avant d’être découvertes. De son côté, Mandiant, dans une autre étude, affirme que les attaques avancées (APT, pour Advanced Persistant Threat) sont détectées en moyenne au bout de 229 jours.
Plutôt que les attaques zero day, la récupération de couples login / mots de passe de dirigeants ou d’administrateurs IT, via des techniques comme le phishing, apparaît donc comme la technique la plus sûre pour des assaillants. D’autant qu’une fois en possession de ces sésames, un hacker pourra plus facilement effacer ses traces ou implanter des backdoors. D’après les documents d’Edward Snowden, la NSA a d’ailleurs fait des admin une de ses cibles privilégiées…
Pour CyberArk, une des difficultés que rencontrent les DSI réside dans le fait que les entreprises peinent à maîtriser leur inventaire de comptes à privilèges. Ces derniers seraient trois à quatre fois plus nombreux que les employés de l’organisation à un instant t, assure l’éditeur. Sans oublier les nombreux accès ouverts pour les connexions de machine à machine (accès à des applications ou à des données). Face à cette explosion, les DSI ne parviendraient pas à gérer les multiples comptes ainsi que leur extinction. Ca tombe bien : CyberArk vend précisément des solutions de gestion des comptes à privilèges.
A lire aussi :
NSA : les 5 enseignements des dernières révélations de Snowden
Surveillance des activités à privilèges : les 10 meilleures pratiques (Tribune)
Un an et demi après sa publication initiale, le RGESN est mis à jour. Tour…
Le régulateur britannique de la concurrence renonce à une enquête approfondie sur le partenariat de…
À partir de juillet 2024, Microsoft imposera progressivement le MFA pour certains utilisateurs d'Azure. Aperçu…
La pépite française de l'informatique quantique Pasqal va installer un ordinateur quantique de 200 qubits…
Le fonds de pension australien UniSuper a vu son abonnement Google Cloud supprimé - et…
OpenAI orchestre un déploiement très progressif de GPT-4o, y compris de ses capacités multimodales.