Mots de passe et sécurité des accès à distance restent les vulnérabilités les plus fréquemment exploitées dans les cas d’exfiltration de données sensibles en 2014.
Mots de passe et sécurité des accès à distance
Trustwave a récemment publié l’édition 2015 de son rapport mondial sur la sécurité IT, 2015 Global Security Report. Cette étude repose sur l’analyse de plus de 570 investigations de cas de compromission de données dans 15 pays, recouvrant les données de plus de quatre millions d’analyses de vulnérabilité des réseaux. Le rapport recense les principales vulnérabilités et failles exploitées lors d’attaques, des connaissances utiles pour planifier et organiser les efforts de sécurité par priorité. Comme il est dit dans le rapport : « Moins vous en savez sur vos ennemis, plus vous serez lent à réagir et plus ils auront le champ libre contre vous. »
(((IMG7941)))
Comme pour les années précédentes, Trustwave a découvert que les cybercriminels ont surtout abusé en 2014 des règles/logiciels d’accès à distance mal sécurisés et des mots de passe mal protégés. Voici ce que dit le rapport : « La sécurité insuffisante des accès à distance et les mots de passe faciles à casser sont le point d’intrusion de 56% des cas de compromissions analysés par Trustwave. Dans les 44% de cas restants, on retrouve des facteurs tels que des procédures de validation des données faibles ou inexistantes, des vulnérabilités laissées sans correctif, des configurations inadaptées et la complicité d’initiés malveillants. »
(((IMG7942)))
La situation est pire encore pour les systèmes des points de vente (POS). Le rapport démontre que des mots de passe fragiles ou des contrôles insuffisants des accès à distance sont des caractéristiques communes de 94% des attaques de systèmes POS. « Dans 44 % des cas, en plus de deviner les mots de passe, le cybercriminel a exploité une autre brèche dans le logiciel VPN ou d’accès à distance aux systèmes de la victime. »
Pour la plupart des organisations, l’accès à distance est une nécessité pour maintenir la productivité des utilisateurs, des clients et du personnel IT. Malheureusement, bon nombre d’organisations ne font pas un bon usage de ces technologies, soit en continuant d’utiliser des outils d’accès à distance obsolètes soit en n’observant pas les meilleures pratiques de sécurité dans leur configuration. C’est pour cette raison qu’il faut absolument déployer des solutions modernes d’accès à distance facilement configurables en remplacement des systèmes en place, de type VNC et RDP.
Mis en œuvre et administré correctement, l’accès à distance peut être extrêmement sûr. Voici quelques recommandations en ce sens :
• Consolidez vos outils d’accès à distance. Ainsi, vous pourrez gérer et surveiller d’un point central tous les accès à distance de salariés et d’utilisateurs externes. Une fois que vous avez déployé la solution unique centralisée, bloquez toutes les demandes d’accès via toute autre solution non approuvée pour qu’il devienne impossible de se connecter à votre réseau par ce biais.
• Adoptez des règles strictes pour les mots de passe. Vous dissuaderez mieux les attaques en choisissant des mots de passe complexes, longs et en les changeant régulièrement.
• L’authentification multifactorielle est un plus. Souvent les équipes IT ou les fournisseurs utilisent des procédures d’identification génériques pour faire des économies de licences, ce qui facilite les choses pour les cybercriminels. Or il est préférable de forcer tous les utilisateurs à avoir chacun un identifiant propre et instaurer l’authentification multifactorielle quand c’est possible.
• Cloisonnez et enregistrez. Limitez l’accès aux seuls systèmes spécifiquement concernés et aux horaires utiles, et enregistrez toutes les activités relatives aux accès à distance en prévision d’audits.
L’univers de la sécurité est extrêmement complexe mais grâce aux découvertes de chercheurs comme Trustwave, nous pouvons concentrer nos efforts sur les aspects qui méritent d’être améliorés. La faiblesse des mots de passe et des accès à distance a beau être une vulnérabilité connue, ces aspects restent prédominants et il faut les traiter.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
- Maintenez votre sécurité dans le temps
- Cybercriminalité : des attaques de plus en plus sophistiquées
- Cybersécurité : Techniques de cartographie Active Directory avec BloodHound
- Le Grand Défi Cybersécurité à l’honneur
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
Mythos révèle les limites d’un Zero Trust centré sur le réseau
Splunk : vers un SOC agentique et de confiance
Semperis : gouverner l’identité à l’ère des agents IA
À la une de la chaîne Sécurité
- Explosion des identités et insécurité persistante : l’EMEA face à un tournant critique
- ALERTE ! De nouvelles générations de cybermenaces dopées à l’IA
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
