Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les hackers chinois visent les comptes à privilèges pour espionner les diplomates européens – Commentaires de CyberArk

décembre 2013 par Cyber Ark

Un récent rapport* indique que des utilisateurs de comptes à privilèges ont été la cible de cyber-espions chinois du groupe « Ke3Chang », afin d’accéder aux systèmes informatiques des diplomates européens. D’après l’équipe en charge de cette enquête, les attaquants auraient diffusé des emails contenant un lien vers une photo nue de Carla Bruni-Sarkozy, l’épouse de l’ex-Président, Nicolas Sarkozy. Le rapport explique qu’une fois que le destinataire a cliqué sur le lien, les hackers peuvent infiltrer les réseaux des diplomates et identifier rapidement les utilisateurs qui les intéressent – notamment les utilisateurs de comptes à privilèges qui leur permettraient de pénétrer dans les systèmes informatiques cibles.

Olivier Mélis, Country Manager France chez CyberArk, a fait les commentaires suivants : « Les méthodes présumées déployées par les cyber-espions pour infiltrer les systèmes informatiques des gouvernements européens sont un exemple classique des techniques utilisées par les cyber-attaquants d’aujourd’hui. La structure sociale est depuis longtemps de grande importance pour les hackers qui veulent s’introduire dans un réseau que ce soit via des faux emails – comme c’est le cas dans cet exemple – ou à travers la contrefaçon de sites web pour inciter à la curiosité humaine. Une fois à l’intérieur du système ciblé, les criminels recherchent presque toujours les comptes à privilèges et identifiants existants qui leur sont associés. Ceux-ci leur donnent un pouvoir d’accès très important et leur permettent de causer davantage de dégâts.

La cyber-menace se développe et s’intensifie.

Les organisations ont besoin de s’assurer que leurs réseaux sont défendus de toutes parts et par tous les types de hackers – que ce soit des groupes de ‘cyber-terroristes’, des cyber-voleurs ou des espions commandités par l’Etat. Le point de départ pour la mise en place d’une protection efficace pour une entreprise est de sécuriser de l’intérieur. En effet, non seulement les comptes à privilèges et identifiants sont les plus vulnérables à détourner volontairement ou accidentellement par des employés, mais les risques d’attaques extérieures sont encore plus importants comme l’ont démontré les grandes attaques perpétrées ces dernières années.

La menace est aussi bien interne qu’externe

Avec des enjeux plus élevés que jamais, il est essentiel que les organisations soient sensibilisées au problème de la sécurisation de leurs comptes à privilèges, que ce soit au cœur des entreprises ou des gouvernements. De plus, tous les accès et activités de ces comptes de grande importance doivent être surveillés et contrôlés à travers la mise en place d’un système capable de signaler tout comportement inhabituel afin de permettre aux équipes en charge de la résolution des problèmes d’intervenir en temps réel et avant que des dommages irréparables ne soient causés. »

*http://www.fireeye.com/resources/pdfs/fireeye-operation-ke3chang.pdf


Voir les articles précédents

    

Voir les articles suivants