> Sécurité > Les attaques ‘Pass-the-Hash’ ciblent les entreprises françaises

Les attaques ‘Pass-the-Hash’ ciblent les entreprises françaises

Sécurité - Par Sabine Terrey - Publié le 09 octobre 2019

Parallèlement à l’édition 2019 des Assises de la Sécurité 2019 qui se déroule actuellement à Monaco, voici des indicateurs très intéressants émanant d’une étude One IDentity. Les attaques « Pass-the-Hash » ou PtH visent à compromettre les systèmes et les données de l'entreprise …

Les attaques ‘Pass-the-Hash’ ciblent les entreprises françaises

Pass-the-Hash : Quels impacts ?

La gestion des accès à privilèges et de l’Active Directory, n’est pas assez efficace, les réseaux des organisations restent souvent exposés aux cybercriminels. Découvrons l’impact des attaques « Pass the Hash » …. D’autant que 11% des entreprises françaises sont sûres d’avoir subi une attaque PtH contre 6% seulement au niveau mondial…

Au  cœur d’une attaque Pass-the-Hash …

Le cybercriminel obtient les accès d’un compte à privilèges en contaminant le terminal d’un utilisateur final et en simulant un problème informatique. Par la suite, un responsable détenteur d’un compte à privilèges se connecte au système pour analyser le problème.

Les identifiants de connexion du compte à privilège stockés sous forme de valeur de hachage sont extraits. Ensuite, utilisés par l’attaquant pour accéder aux données de l’entreprise (d’où le nom de « Pass-the-Hash »).

Quels sont les impacts sur l’organisation ?

Les activités de l’entreprise sont directement impactées à plusieurs niveaux :

  • L’impact financier (perte de revenus, charges) – 40%
  • L’impact sur les coûts opérationnels – 70%
  • L’impact sur la productivité du personnel de la DSI – 68%

Masi ce n’est pas tout. La méconnaissance de ces attaques est relevée, puisque 68 %  ne sont pas sûrs d’avoir subi une attaque PtH et 4 % ne savent tout simplement pas de quoi il s’agit…

« Les attaques dites « Pass-the-Hash » ont des conséquences financières et opérationnelles importantes, les mesures prises par les entreprises pour y remédier peuvent être grandement améliorées, notamment en France » Sébastien de la Tullaye, Directeur France de One Identity.

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Sécurité