Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

La sécurisation de l’accès à distance des tierces parties, le maillon faible de l’IT en entreprise

avril 2015 par CyberArk

CyberArk a publié aujourd’hui une nouvelle note de sécurité visant à protéger les entreprises face aux cyberattaques ayant pour cible les points d’accès à distance dédiés aux tiers. Cette note, intitulée « Securing Remote Vendor Access with Privileged Account Security » (Sécuriser les accès fournisseurs à distance par une protection des comptes à privilèges) ainsi que son infographie sont disponibles gratuitement via le lien suivant : www.cyberark.com/remote-vendor.

« Ce n’est un secret pour personne, les cybercriminels ciblent toujours les points les plus faibles d’une structure de sécurité IT, lesquels se situent bien souvent au niveau des comptes offrant un accès réseau aux parties tierces, déclare John Worrall, Responsable du marketing chez CyberArk. Généralement, ces petites organisations tierces ont des politiques et des contrôles de sécurité moins sophistiqués que les entreprises cibles, et constituent ainsi une porte dérobée pour les pirates informatiques. Si, à l’inverse, les contrôles de sécurité appropriés des comptes privilégiés sont en place, les organisations pourront fournir les accès réseaux nécessaires à leur activité commerciale tout en assurant la sécurité permanente de leurs différents types de comptes, internes comme externes. »

Les parties tierces, des accès à distance problématiques

Bon nombre de cyberattaques à grande échelle ont révélé que les pirates informatiques ciblent les fournisseurs tiers et partenaires de la chaîne d’approvisionnement afin d’accéder insidieusement à leur cible primaire. Dans chaque secteur, des organisations fournissent un accès réseau à des fournisseurs tiers, lesquels sont en général des prestataires de services, des distributeurs ou des consultants externes.

Les cybercriminels ciblent les partenaires moins sécurisés afin d’infiltrer les points d’accès à distance, dérober et exploiter des identifiants des comptes à haut pouvoir, et accéder aux réseaux qui les intéressent. Les pirates pourront alors renforcer leurs droits d’accès, parcourir chaque recoin du réseau et atteindre leurs objectifs malveillants en contournant totalement les défenses ciblées de l’entreprise.

Selon une étude récente[i], les pirates informatiques exploitent massivement cette faille connue de la cyber-sécurité :

 60% des organisations offrent à des fournisseurs tiers un accès à distance à leurs réseaux internes [1]
o Les grandes banques et institutions de crédit nord-américaines comptent près de 20 000 fournisseurs tiers [2]
o La plupart des grands organismes entretiennent entre 200 et 300 partenariats à haut risque avec des parties tierces [2]
o Les erreurs provenant de parties tierces augmentent le coût d’une violation de données à hauteur de 43$ par dossier enregistré aux USA [3]

 100% des violations de données exploitent des identifiants privilégiés [4]

 63% des violations de données proviennent de failles de sécurité causées par des parties tierces [5]

 58% des organisations pensent que leurs fournisseurs tiers ne sécurisent et ne contrôlent pas suffisamment les accès privilégiés à leur réseau [1]

La note de sécurité de CyberArk conseille dès lors aux organisations de transformer leurs accès fournisseurs à distance en points d’accès privilégiés soumis à des contrôles de sécurité renforcés. Les autres thèmes abordés dans cette note concernent les approches de gestion et de sécurisation des identifiants tiers, la manière d’isoler et de surveiller les sessions externes, ainsi que l’importance des outils de détection de menaces dans les solutions de sécurité dédiées aux accès tiers.


[i] Sources :

[1] CyberArk 8th Annual Global Advanced Threat Landscape Survey, 2014

[2] McKinsey & Company : Managing Third-Party Risk in a Changing Regulatory Environment, May 2013

[3] Ponemon Institute 2013 Cost of Data Breach Study : Global Analysis

[4] CyberSheath, “APT Privileged Account Exploitation,” April 2013

[5] Computerworld : Hackers Hit More Businesses Through Remote Access Accounts, July 2, 2014


Voir les articles précédents

    

Voir les articles suivants