La sécurisation de l’accès à distance des tierces parties, le maillon faible de l’IT en entreprise

La sécurisation de l’accès à distance des tierces parties, le maillon faible de l’IT en entreprise

La majorité des institutions de premier plan recensent 200 à 300 partenariats à haut risque avec des parties tierces ; CyberArk présente ses conseils pratiques afin de remédier à une faiblesse très appréciée des cybercriminels

CyberArk a publié aujourd’hui une nouvelle note de sécurité visant à protéger les entreprises face aux cyberattaques ayant pour cible les points d’accès à distance dédiés aux tiers.

« Ce n’est un secret pour personne, les cybercriminels ciblent toujours les points les plus faibles d’une structure de sécurité IT, lesquels se situent bien souvent au niveau des comptes offrant un accès réseau aux parties tierces, déclare John Worrall, Responsable du marketing chez CyberArk.Généralement, ces petites organisations tierces ont des politiques et des contrôles de sécurité moins sophistiqués que les entreprises cibles, et constituent ainsi une porte dérobée pour les pirates informatiques. Si, à l’inverse, les contrôles de sécurité appropriés des comptes privilégiés sont en place, les organisations pourront fournir les accès réseaux nécessaires à leur activité commerciale tout en assurant la sécurité permanente de leurs différents types de comptes, internes comme externes. »

Les parties tierces, des accès à distance problématiques

Bon nombre de cyberattaques à grande échelle ont révélé que les pirates informatiques ciblent les fournisseurs tiers et partenaires de la chaîne d’approvisionnement afin d’accéder insidieusement à leur cible primaire. Dans chaque secteur, des organisations fournissent un accès réseau à des fournisseurs tiers, lesquels sont en général des prestataires de services, des distributeurs ou des consultants externes. Les cybercriminels ciblent les partenaires moins sécurisés afin d’infiltrer les points d’accès à distance, dérober et exploiter des identifiants des comptes à haut pouvoir, et accéder aux réseaux qui les intéressent. Les pirates pourront alors renforcer leurs droits d’accès, parcourir chaque recoin du réseau et atteindre leurs objectifs malveillants en contournant totalement les défenses ciblées de l’entreprise.

Selon une étude récente[i], les pirates informatiques exploitent massivement cette faille connue de la cyber-sécurité :

  • 60% des organisations offrent à des fournisseurs tiers un accès à distance à leurs réseaux internesˡ

o   Les grandes banques et institutions de crédit nord-américaines comptent près de 20 000 fournisseurs tiers²

o   La plupart des grands organismes entretiennent entre 200 et 300 partenariats à haut risque avec des parties tierces²

o   Les erreurs provenant de parties tierces augmentent le coût d’une violation de données à hauteur de 43$ par dossier enregistré aux USA³

  • 100% des violations de données exploitent des identifiants privilégiés4
  • 63% des violations de données proviennent de failles de sécurité causées par des parties tierces5
  • 58% des organisations pensent que leurs fournisseurs tiers ne sécurisent et ne contrôlent pas suffisamment les accès privilégiés à leur réseauˡ

La note de sécurité de CyberArk conseille dès lors aux organisations de transformer leurs accès fournisseurs à distance en points d’accès privilégiés soumis à des contrôles de sécurité renforcés. Les autres thèmes abordés dans cette note concernent les approches de gestion et de sécurisation des identifiants tiers, la manière d’isoler et de surveiller les sessions externes, ainsi que l’importance des outils de détection de menaces dans les solutions de sécurité dédiées aux accès tiers.

Cette note, intitulée « Securing Remote Vendor Access with Privileged Account Security » (Sécuriser les accès fournisseurs à distance par une protection des comptes à privilèges) ainsi que son infographie sont disponibles gratuitement via le lien suivant : www.cyberark.com/remote-vendor.


PrécédentAccueilSuivantPartager