Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

BlackBerry : Un mot de passe VPN compromis à l’origine de l’attaque Colonial Pipeline

juin 2021 par Bangle, VP, EMEA, chez BlackBerry

Suite aux récentes découvertes révélées par Bloomberg, nous savons dorénavant que la cyberattaque menée à l’encontre de Colonial Pipeline est due à un mot de passe VPN compromis. Mais l’histoire ne s’arrête pas là. Il s’agit malheureusement d’une succession de petites failles de cybersécurité qui ont permis aux cybercriminels de s’introduire aisément dans les systèmes informatiques de l’entreprise.

Aucune preuve de phishing n’a été révélée à ce stade, cependant, le mot de passe a bien été retrouvé sur le Darknet et l’accès au VPN n’était ni protégé par une authentification continue, ni par une authentification à double facteur. L’authentification continue est pourtant une solution bien plus sûre et plus fiable que le VPN !

L’analyse de Adam Bangle, VP, EMEA, chez BlackBerry :

« Il n’est pas surprenant que le mot de passe d’un VPN soit à la source de l’attaque menée contre Colonial Pipeline. Intrinsèquement, les VPN ne sont pas sécurisés et ce, notamment en raison de leur approche statique de l’authentification et des autorisations d’accès. Si vous possédez le mot de passe, vous êtes supposé être en sécurité pendant toute la durée de la connexion, que vous soyez un véritable utilisateur ou un cybercriminel.

Dorénavant, il est préférable de mettre en place une stratégie d’accès réseau Zero Trust et d’adopter une approche de la cybersécurité reposant sur la prévention. Plutôt que de sécuriser le réseau directement, cette approche garantit que l’ensemble des réseaux ne sont accessibles que depuis des appareils sains et de confiance. Elle utilise l’intelligence artificielle pour analyser en permanence le comportement des utilisateurs, la fiabilité des appareils et les modalités d’accès au réseau et aux applications, ce qui lui permet de protéger immédiatement les environnements de travail en cas de détection d’éléments suspects.

D’ailleurs, les mots de passe sont souvent considérés comme une menace pour la sécurité. Au-delà de rendre les mots de passe plus difficile à cracker pour les hackers ou de s’assurer qu’ils ne se retrouveront pas sur le dark web, les équipes informatiques doivent utiliser des fonctionnalités d’IA avancée, d’authentification continue et mettre en place une solide couche TCP/IP pour sécuriser les interactions et verrouiller le compte utilisateur au premier signe de cyberattaque. »




Voir les articles précédents

    

Voir les articles suivants