> Sécurité > Mots de passe et sécurité des accès à distance

Mots de passe et sécurité des accès à distance

Sécurité - Par Thierry Tailhardat - Publié le 05 octobre 2015
email

Mots de passe et sécurité des accès à distance restent les vulnérabilités les plus fréquemment exploitées dans les cas d’exfiltration de données sensibles en 2014.

Mots de passe et sécurité des accès à distance

Trustwave a récemment publié l’édition 2015 de son rapport mondial sur la sécurité IT, 2015 Global Security Report. Cette étude repose sur l’analyse de plus de 570 investigations de cas de compromission de données dans 15 pays, recouvrant les données de plus de quatre millions d’analyses de vulnérabilité des réseaux. Le rapport recense les principales vulnérabilités et failles exploitées lors d’attaques, des connaissances utiles pour planifier et organiser les efforts de sécurité par priorité. Comme il est dit dans le rapport : « Moins vous en savez sur vos ennemis, plus vous serez lent à réagir et plus ils auront le champ libre contre vous. »

(((IMG7941)))

Comme pour les années précédentes, Trustwave a découvert que les cybercriminels ont surtout abusé en 2014 des règles/logiciels d’accès à distance mal sécurisés et des mots de passe mal protégés. Voici ce que dit le rapport : « La sécurité insuffisante des accès à distance et les mots de passe faciles à casser sont le point d’intrusion de 56% des cas de compromissions analysés par Trustwave. Dans les 44% de cas restants, on retrouve des facteurs tels que des procédures de validation des données faibles ou inexistantes, des vulnérabilités laissées sans correctif, des configurations inadaptées et la complicité d’initiés malveillants. »

(((IMG7942)))

La situation est pire encore pour les systèmes des points de vente (POS). Le rapport démontre que des mots de passe fragiles ou des contrôles insuffisants des accès à distance sont des caractéristiques communes de 94% des attaques de systèmes POS. « Dans 44 % des cas, en plus de deviner les mots de passe, le cybercriminel a exploité une autre brèche dans le logiciel VPN ou d’accès à distance aux systèmes de la victime. »

Pour la plupart des organisations, l’accès à distance est une nécessité pour maintenir la productivité des utilisateurs, des clients et du personnel IT. Malheureusement, bon nombre d’organisations ne font pas un bon usage de ces technologies, soit en continuant d’utiliser des outils d’accès à distance obsolètes soit en n’observant pas les meilleures pratiques de sécurité dans leur configuration. C’est pour cette raison qu’il faut absolument déployer des solutions modernes d’accès à distance facilement configurables en remplacement des systèmes en place, de type VNC et RDP. 

Mis en œuvre et administré correctement, l’accès à distance peut être extrêmement sûr. Voici quelques recommandations en ce sens :
•    Consolidez vos outils d’accès à distance. Ainsi, vous pourrez gérer et surveiller d’un point central tous les accès à distance de salariés et d’utilisateurs externes. Une fois que vous avez déployé la solution unique centralisée, bloquez toutes les demandes d’accès via toute autre solution non approuvée pour qu’il devienne impossible de se connecter à votre réseau par ce biais.
•    Adoptez des règles strictes pour les mots de passe. Vous dissuaderez mieux les attaques en choisissant des mots de passe complexes, longs et en les changeant régulièrement.
•    L’authentification multifactorielle est un plus. Souvent les équipes IT ou les fournisseurs utilisent des procédures d’identification génériques pour faire des économies de licences, ce qui facilite les choses pour les cybercriminels. Or il est préférable de forcer tous les utilisateurs à avoir chacun un identifiant propre et instaurer l’authentification multifactorielle quand c’est possible.
•    Cloisonnez et enregistrez. Limitez l’accès aux seuls systèmes spécifiquement concernés et aux horaires utiles, et enregistrez toutes les activités relatives aux accès à distance en prévision d’audits.

L’univers de la sécurité est extrêmement complexe mais grâce aux découvertes de chercheurs comme Trustwave, nous pouvons concentrer nos efforts sur les aspects qui méritent d’être améliorés. La faiblesse des mots de passe et des accès à distance a beau être une vulnérabilité connue, ces aspects restent prédominants et il faut les traiter.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Sécurité - Par Thierry Tailhardat - Publié le 05 octobre 2015