Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Nouvelle version du malware Pegasus visant les terminaux équipés de clés d’authentification - commentaire de CyberArk

juillet 2019 par CyberArk

Le Financial Times, quotidien économique et financier britannique, a publié de nouvelles révélations mises en avant par le NSO Group, concernant son malware Pegasus, utilisé par les agences gouvernementales. Il ressort qu’une évolution de ce malware parviendrait à copier des clés d’authentification de services tels que Google Drive, Facebook Messenger ou encore iCloud à partir de téléphones infectés.

À la suite de cela, un serveur pourrait ensuite se faire passer pour ledit téléphone, simuler son emplacement géographique et collecter des données cloud telles que l’historique complet des données de localisation de la victime, les messages archivés et les photos pour les plateformes de Google, Facebook, Amazon et Microsoft.

Pour Bryan Murphy, Director, Consulting Services & IR, Americas, chez CyberArk, la sécurité du cloud est devenue une priorité, et il n’est pas surprenant que des pirates informatiques s’en prennent aux terminaux équipés de clés permettant d’ouvrir des coffres forts numériques.

« Personne n’est à l’abri, comme le démontrent les révélations du Financial Times, mais il est possible de pallier ces risques par la mise en place d’un système de rotation des identifiants ; et ce alors même que les entreprises tendent de plus en plus à adopter des systèmes d’authentification sans mot de passe tels que les clés d’authentification ou la biométrie.

Le concept de rotation est aussi important qu’il pouvait l’être avec les mots de passe et dans le contexte actuel, il est indispensable de penser comme un hacker, et s’attendre à ce que les plateformes de cloud soient attaquées. Partant de ce constat, la mise en place d’identifiants à usage unique, avec date d’expiration, afin d’empêcher qu’un individu malveillant en tire profit, semble être l’option adaptée. Les sessions sont alors plus sécurisées et les données des utilisateurs sauvegardées dans le cloud, quel que soit le terminal utilisé, ne sont ainsi pas compromises.

Sachant que 83 % des entreprises françaises comptent sur la cybersécurité intégrée de leur fournisseur de cloud, d’après nos récentes recherches, il est indispensable de les accompagner afin de mettre en place des bonnes pratiques de sécurité. »


Voir les articles précédents

    

Voir les articles suivants