Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Accès à distance, le talon d’Achille de la sécurité

novembre 2019 par William Culbert, directeur Europe du Sud de BeyondTrust

La plupart des réseaux d’entreprise modernes mettent aujourd’hui à disposition de leurs employés, sous-traitants, partenaires, fournisseurs et même clients différents outils d’accès à distance. Or ces accès ont toujours été source d’une multitude de dangers et de complications…

Les risques des accès à distance

Lorsqu’un endpoint distant rejoint un réseau, toutes les attaques provenant de ce endpoint sont potentiellement capables d’infiltrer le réseau interne. La création de stratégies de contrôle d’accès granulaires pour un large éventail d’utilisateurs et de groupes distants est extrêmement difficile et conduit souvent à une surallocation des privilèges. Des programmes malveillants sur des systèmes connectés à distance peuvent accéder aux ressources internes, ce qui pourrait éventuellement permettre l’accès à des données sensibles ou à des cibles supplémentaires. Aussi, de nombreuses entreprises appliquent encore des pratiques de sécurité des identifiants inadéquates (enregistrement manuel des mots de passe, utilisation d’un cryptage faible, etc.) ; les cybercriminels qui trouvent ou compromettent des identifiants pourraient les utiliser pour accéder à distance à des ressources réseau ou applicatives. Sans oublier que de nombreuses entreprises ont des difficultés à suivre et à prouver qui fait quoi.

Risques de cybersécurité dans la chaîne d’approvisionnement informatique

Le défi de l’accès à distance est encore plus complexe lorsqu’il est considéré comme faisant partie d’une chaîne d’approvisionnement. Les cybercriminels chevronnés sont prêts à utiliser tous les moyens nécessaires pour accéder aux données sensibles. Les tiers et les prestataires peuvent avoir des niveaux de contrôles moindres, ce qui en fait des cibles plus faciles pour s’introduire sur le réseau. Une fois la violation effectuée, les attaquants peuvent exploiter l’accès à distance des fournisseurs en tant que point d’entrée dans l’environnement.

Il y a eu de nombreux exemples de ce type de manœuvre ces dernières années, mais c’est l’infraction chez Target en 2013 qui nous a vraiment ouvert les yeux sur ce risque. Fin 2013, Target avait enregistré une violation importante des données d’environ 110 millions de clients et au moins 40 millions de cartes de paiement. Au cours de l’enquête, il a été constaté que la brèche avait été initiée à cause d’une connexion établie par l’un de leurs fournisseurs de systèmes de chauffage et ventilation, Fazio Mechanical Services. Les attaquants ont volé les identifiants réseau de Fazio, puis les ont utilisées pour accéder au réseau Target et dérober des quantités énormes de données sur plusieurs mois.

Les solutions : stratégie et outils

Pour réduire les risques liés aux accès à distance, les entreprises peuvent se doter de solutions incluant la gestion des privilèges. La surveillance des utilisateurs privilégiés est une partie importante des recommandations de la Computer Emergency Response Team (CERT) visant à réduire les menaces internes et à tracer les actions des admin pour la mise en conformité. Parmi les mécanismes de prévention des abus d’insiders privilégiés mis en évidence par le CERT, citons :

• Imposer la séparation des tâches, la séparation des privilèges et le moindre privilège.
• Mettre en œuvre des politiques et des pratiques strictes en matière de mot de passe et de gestion de compte.
• Consigner, surveiller et auditer les actions en ligne des employés.
• Faire preuve d’une prudence et d’une surveillance accrues auprès des administrateurs système et des utilisateurs privilégiés.

Les organisations ont également besoin d’une stratégie et d’une approche pour gérer et surveiller les utilisateurs privilégiés disposant d’un accès distant au réseau. En examinant les niveaux d’accès nécessaires pour effectuer la plupart des activités quotidiennes et en élaborant une politique prenant en charge ces fonctions, tout en maintenant la séparation des tâches et le principe du moindre privilège, les organisations bénéficient d’une solide base. Les processus d’octroi des accès doivent être mis en place et conformes aux règles portant sur les utilisateurs à privilèges. Des audits périodiques devraient également faire partie du programme. Bien que tous ces concepts soient faciles à comprendre, leur mise en pratique peut s’avérer extrêmement difficile sans les technologies adaptées qui automatisent et rationalisent ces efforts.


Voir les articles précédents

    

Voir les articles suivants