Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Une enquête du "Labs" de CyberArk évalue l’exposition réelle des réseaux aux compromissions totales et aux attaques par vol d’identifiants

novembre 2015 par CyberArk

CyberArk dévoile aujourd’hui une nouvelle étude de son "Labs". Les recherches effectuées révèlent qu’en moyenne 40% des machines réseau contiennent des identifiants que les pirates informatiques peuvent utiliser afin de lancer une attaque capable de compromettre le réseau entier d’une organisation.

Cette enquête, intitulée "Analyser l’exposition réelle aux vols d’identifiants Windows", a passé en revue les données de plus de 50 réseaux afin d’identifier la prévalence et l’exposition de ce que l’on appelle les "machines à hauts risques". Ces dernières sont des stations de travail ou des serveurs basés sur Windows. Elles détiennent suffisamment d’identifiants privilégiés pour permettre à un pirate informatique de compromettre d’autres machines et comptes à privilèges, dans le but ultime de pirater le réseau entier. En réalité, 88% des réseaux analysés se sont révélés hautement susceptibles d’être compromis par un vol ou un abus d’identifiants privilégiés.

« Chaque réseau contient traditionnellement plusieurs machines à hauts risques dans lesquelles un assaillant peut trouver les identifiants qui lui permettront de compromettre totalement la plupart des hôtes Windows du réseau, déclare Andrey Dulkin, directeur de l’innovation cybernétique chez CyberArk Labs. Nous avons constaté que des méthodes de vol d’identifiants similaires ont été utilisées pour des attaques de grande ampleur ayant touché plusieurs organisations. En identifiant ces machines et en sécurisant les identifiants privilégiés qu’elles contiennent afin de contrer toute tentative de vol et d’utilisation malveillante, les organisations bénéficieront d’une meilleure protection face aux cyberattaques avancées. »

Dans cette enquête, le "Labs" de CyberArk a également fourni les détails suivants :

• Il existe différentes méthodes de piratage des identifiants, comme par exemple les attaques Pass-the-Hash, Overpass-the-Hash et Kerberos

• Les types de comptes à hauts pouvoirs les plus dangereux pour une organisation sont par exemple les comptes utilisateurs et de services à privilèges

• Une stratégie d’atténuation efficace peut considérablement réduire les risques encourus par les différents types de réseaux

L’enquête du "Labs" de CyberArk s’est concentrée sur des attaques ayant ciblé des réseaux organisationnels : les méthodes, outils et techniques employés par les pirates informatiques, ainsi que celles utilisées pour détecter et atténuer l’impact de ces attaques.


Voir les articles précédents

    

Voir les articles suivants