Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Réaction Balabit - Fuite de données personnelles de milliers d’employés gouvernementaux américains

février 2016 par BalaBit

Un groupe d’hacktivistes a dérobé et publié sur le web dimanche et lundi, les informations personnelles de plus de 9 000 employés du Département de la justice et du Département de la Sécurité Intérieure américains ainsi que les informations personnelles (nom, emploi, adresse email, numéro de téléphone, etc.) de près de 20 000 employés du FBI.
Au delà de l’aspect sensible de cette attaque, Balabit propose son analyse technique sur cette fuite de données puisque celle-ci a été initiée par de l’ingénierie sociale ayant permis aux hackers d’usurper des comptes utilisateurs légitimes puis d’escalader les droits de ceux-ci pour accéder à des données sensibles.

Zoltán Györk ? PDG de Balabit déclare : « Cette fuite d’informations personnelles de plus de 9 000 employés du Département de la justice américaine et du Département de la sécurité intérieure, et selon les dernières nouvelles de près de 20 000 employés gouvernementaux du FBI, est un nouvel exemple démontrant que pour les cybercriminels il est clairement plus facile de compromettre un compte utilisateur légitime via un travail d’ingénierie sociale que d’écrire des exploits zero-days. Une fois le compte utilisateur compromis, le cybercriminel devient un utilisateur interne comme les autres et peut ainsi escalader les droits pour accéder à des données sensibles. Pour se protéger les outils de contrôle d’accès et les systèmes de gestion des mots de passe sont nécessaires, mais ces solutions ne permettent que de protéger les actifs sensibles des entreprises d’attaques venant de l’extérieur. Aussi dès lors que les cybercriminels parviennent à pénétrer à l’intérieur du système, même via un accès de bas niveau, ils peuvent facilement escalader les droits et gagner des privilèges et des accès root dans le réseau professionnel. Lorsque cela est arrivé, l’ennemi est à l’intérieur et représente un risque très élevé puisqu’il est perçu comme étant un utilisateur légitime ».
Zoltán Györk ? ajoute : « Ces comptes détournés (c’est à dire le nom utilisateur et son mot de passe) peuvent uniquement être détectés grâce à la capacité d’observer et de détecter les changements dans le comportement de l’utilisateur, par exemple la connexion de l’utilisateur à son compte à un horaire inhabituel ou d’un endroit inhabituel, la vitesse de frappe sur son clavier ou d’execution des commandes, etc. C’est ce que l’on appelle, l’analyse comportementale des utilisateurs. Cette technologie permet de fournir un profil réel de chaque utilisateur, basé sur des caractéristiques personnelles – en quelque sorte sorte une empreinte digitale - et ainsi de détecter tout comportement anormal du compte utilisateur et d’en référer instantanément à l’équipe de sécurité voire même de bloquer en temps réel l’activité de l’utilisateur jusqu’à nouvel ordre ».

Balabit a par ailleurs publié une étude* en octobre 2015 démontrant que l’ingénierie sociale est LA méthode de hacking la plus populaire, devant la compromission de comptes (sur la base de mots de passe faibles par exemple) et les attaques web (ex : injection SQL/de commandes).
Cf. communiqué et infographie ci-jointes.


* L’étude « top 10 des méthodes de hacking les plus utilisées » a été réalisée auprès de 349 participants à la Black Hat US 2015 parmi lesquels des experts IT, des analystes sécurité, des risk managers, des architectes/ingénieurs sécurité, des Pen-testers, des développeurs de logiciels de sécurité, des cryptographes, des programmeurs, des salariés publics et privés, des RSSI ou encore des business développeurs).


Voir les articles précédents

    

Voir les articles suivants