Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

La NSA et la CISA pointent les principales erreurs de configuration en matière de cyber sécurité

octobre 2023 par Benoit Grunemwald Expert en Cyber sécurité, ESET France

L’Agence de Sécurité Nationale (NSA) et l’Agence de Cybersécurité et de Sécurité des Infrastructures (CISA) ont révélé les dix erreurs de configuration les plus courantes en matière de cybersécurité, découvertes par leurs équipes dans les réseaux des grandes organisations, rapporte Bleeping Computer.

L’avis détaille également les tactiques, techniques et procédures (TTP) utilisées par les acteurs de la menace pour exploiter avec succès ces mauvaises configurations avec différents objectifs, notamment l’accès, le déplacement latéral et le ciblage d’informations ou de systèmes sensibles.

Les dix configurations de réseau les plus courantes découvertes lors des évaluations des équipes et par les équipes de chasse et de réponse aux incidents de la NSA et de la CISA sont les suivantes :

Configuration par défaut de logiciels et d’applications ;
Séparation inadéquate des privilèges de l’utilisateur et de l’administrateur ;
Surveillance insuffisante du réseau interne ;
Absence de segmentation du réseau,
Mauvaise gestion des correctifs ;
Contournement des contrôles d’accès au système ;
Méthodes d’authentification multifactorielle (MFA) faibles ou mal configurées ;
Listes de contrôle d’accès (ACL) insuffisantes sur les partages et les services du réseau ;
Mauvaise hygiène des informations d’identification ;
Exécution de code sans restriction.

Benoit Grunemwald - Expert en Cybersécurité chez ESET France réagit :

« Cette liste correspond en tous points à la réalité que nous observons. Ce sont des points d’attention de base. Mais bien que d’apparence extrêmement basique, ces failles ou vulnérabilités sont encore trop répandues. A qui la faute ? Les constructeurs, éditeurs ou fournisseurs qui ne sécurisent pas assez leurs solutions, les équipes en charge de la production ou le manque de ressources allouées par les directions générales ? Chaque organisation doit avancer avec son propre contexte, en fonction d’une culture cyber initiale ou d’une organisation spécifique. Mais pour corriger ces failles, encore faut-il les repérer. Nous aimerions souligner d’une part la nécessaire attitude #CyberResponsable des fournisseurs de sécurité (gestion des correctifs, durée de vie des solutions et security by design) autant que l’importance des audits en phase de build et de run par les équipes opérationnelles. Une même solution déployées dans deux contextes différents ou sans précautions de configuration peuvent se comporter différemment face à la menace. »


Voir les articles précédents

    

Voir les articles suivants