Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les services secrets américains alertent sur la vulnérabilité des fournisseurs de services managés

juillet 2020 par David Higgins, Directeur Technique et Shay Nahari, Directeur de la Red Team chez CyberArk

Les services secrets américains ont mis en garde les organisations contre une augmentation des cyberattaques visant les fournisseurs de services managés ou Managed Service Providers (MSP). Dans une alerte publiée au mois de juin, les services secrets expliquent que les MSP, servant un grand nombre de clients, deviennent un vecteur d’attaque unique permettant aux cybercriminels de cibler plusieurs entreprises. De plus, sachant que les MSP utilisent diverses applications métier et open source pour gérer les environnements de leurs clients à distance, les cybercriminels les exploitent dans le cadre d’attaques de ransomwares, de phishing ou encore de malwares POS (point-of-sale) visant les points de vente.

David Higgins, Directeur Technique EMEA chez CyberArk propose l’analyse suivante :

« Comme nous avons pu le voir dans le cas de la campagne Cloud Hopper, les MSP sont de plus en plus menacés par les États-nations et les cybercriminels. Ils ont la plupart du temps besoin d’un accès administrateur – avec des privilèges élevés – à l’infrastructure informatique et au cloud de leurs clients pour effectuer certaines tâches. Les pirates informatiques qui parviennent à s’introduire dans les systèmes d’un fournisseur de services peuvent alors exploiter ces accès à privilèges comme un tremplin pour cibler les entreprises clientes.

Ce basculement vers le réseau client est le moment critique durant lequel les organisations concernées par l’attaque peuvent la contenir, ou au moins l’identifier. Bien qu’il ne soit pas toujours possible de contrôler les pratiques de sécurité des entreprises partenaires, il est tout à fait possible de contrôler les accès à privilèges dans sa propre entreprise. Et ce, pour garantir que tous les accès aux actifs les plus critiques des organisations sont approuvés, validés et contrôlés, et permettre d’isoler les cybercriminels, tout en accordant aux tiers de confiance des accès sécurisés à ces systèmes clés. »


Voir les articles précédents

    

Voir les articles suivants