Parallèlement à l’édition 2019 des Assises de la Sécurité 2019 qui se déroule actuellement à Monaco, voici des indicateurs très intéressants émanant d’une étude One IDentity. Les attaques « Pass-the-Hash » ou PtH visent à compromettre les systèmes et les données de l'entreprise …
Les attaques ‘Pass-the-Hash’ ciblent les entreprises françaises
Pass-the-Hash : Quels impacts ?
La gestion des accès à privilèges et de l’Active Directory, n’est pas assez efficace, les réseaux des organisations restent souvent exposés aux cybercriminels. Découvrons l’impact des attaques « Pass the Hash » …. D’autant que 11% des entreprises françaises sont sûres d’avoir subi une attaque PtH contre 6% seulement au niveau mondial…
Au cœur d’une attaque Pass-the-Hash …
Le cybercriminel obtient les accès d’un compte à privilèges en contaminant le terminal d’un utilisateur final et en simulant un problème informatique. Par la suite, un responsable détenteur d’un compte à privilèges se connecte au système pour analyser le problème.
Les identifiants de connexion du compte à privilège stockés sous forme de valeur de hachage sont extraits. Ensuite, utilisés par l’attaquant pour accéder aux données de l’entreprise (d’où le nom de « Pass-the-Hash »).
Quels sont les impacts sur l’organisation ?
Les activités de l’entreprise sont directement impactées à plusieurs niveaux :
- L’impact financier (perte de revenus, charges) – 40%
- L’impact sur les coûts opérationnels – 70%
- L’impact sur la productivité du personnel de la DSI – 68%
Masi ce n’est pas tout. La méconnaissance de ces attaques est relevée, puisque 68 % ne sont pas sûrs d’avoir subi une attaque PtH et 4 % ne savent tout simplement pas de quoi il s’agit…
« Les attaques dites « Pass-the-Hash » ont des conséquences financières et opérationnelles importantes, les mesures prises par les entreprises pour y remédier peuvent être grandement améliorées, notamment en France » Sébastien de la Tullaye, Directeur France de One Identity.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Maintenez votre sécurité dans le temps
- Cybercriminalité : des attaques de plus en plus sophistiquées
- La fraude à l’identité numérique : les gestes qui sauvent
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Le Grand Défi Cybersécurité à l’honneur
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
Akamai Technologies déploie sa stratégie de protection en ligne
VirtualBrowser protège la navigation web à la source
Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
À la une de la chaîne Sécurité
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
