Une enquête du

Une enquête du

L'équipe de recherche a fait émerger de nouvelles informations relatives aux cyberattaques qui détournent et exploitent des identifiants privilégiés en vue d'ébranler la sécurité d'une entreprise

CyberArk, l'entreprise qui protège les organisations contre les cyberattaques ayant réussi à s'introduire insidieusement à l'intérieur du réseau, dévoile aujourd'hui une nouvelle étude de son "Labs". Les recherches effectuées révèlent qu'en moyenne 40% des machines réseau contiennent des identifiants que les pirates informatiques peuvent utiliser afin de lancer une attaque capable de compromettre le réseau entier d'une organisation.

Cette enquête, intitulée "Analyser l'exposition réelle aux vols d'identifiants Windows", a passé en revue les données de plus de 50 réseaux afin d'identifier la prévalence et l'exposition de ce que l'on appelle les "machines à hauts risques". Ces dernières sont des stations de travail ou des serveurs basés sur Windows. Elles détiennent suffisamment d'identifiants privilégiés pour permettre à un pirate informatique de compromettre d'autres machines et comptes à privilèges, dans le but ultime de pirater le réseau entier. En réalité, 88% des réseaux analysés se sont révélés hautement susceptibles d'être compromis par un vol ou un abus d'identifiants privilégiés.

« Chaque réseau contient traditionnellement plusieurs machines à hauts risques dans lesquelles un assaillant peut trouver les identifiants qui lui permettront de compromettre totalement la plupart des hôtes Windows du réseau, déclare Andrey Dulkin, directeur de l'innovation cybernétique chez CyberArk Labs. Nous avons constaté que des méthodes de vol d'identifiants similaires ont été utilisées pour des attaques de grande ampleur ayant touché plusieurs organisations. En identifiant ces machines et en sécurisant les identifiants privilégiés qu'elles contiennent afin de contrer toute tentative de vol et d'utilisation malveillante, les organisations bénéficieront d'une meilleure protection face aux cyberattaques avancées. »

Dans cette enquête, le "Labs" de CyberArk a également fourni les détails suivants :
        • Il existe différentes méthodes de piratage des identifiants, comme par exemple les attaques Pass-the-Hash, Overpass-the-Hash et Kerberos
        • Les types de comptes à hauts pouvoirs les plus dangereux pour une organisation sont par exemple les comptes utilisateurs et de services à privilèges
        • Une stratégie d'atténuation efficace peut considérablement réduire les risques encourus par les différents types de réseaux

L'enquête du "Labs" de CyberArk s'est concentrée sur des attaques ayant ciblé des réseaux organisationnels : les méthodes, outils et techniques employés par les pirates informatiques, ainsi que celles utilisées pour détecter et atténuer l'impact de ces attaques.


PrécédentAccueilSuivantPartager