ven. Déc 13th, 2019
cyberark - Shay Nahari

Cyberattaque Desjardins : les accès à privilèges restent la voie royale des hackers

Par Shay Nahari, directeur de la Red Team, chez CyberArk

Le Mouvement des Caisses Desjardins au Canada, a annoncé jeudi 20 juin, avoir subi une cyberattaque. Les informations personnelles de 2,9 millions de ses membres auraient été dérobées au cours de cette opération.

La faille dont Desjardins vient d’être victime prouve une fois de plus que la menace interne reste l’un des vecteurs d’attaque les plus critiques pour les organisations. Les attaques d’initiés perpétrées par des employés malveillants, des sous-traitants et d’anciens employés qui ont toujours leurs identifiants d’accès à privilèges – ou comptes administrateurs – pour accéder à des systèmes critiques, sont souvent les plus coûteuses et les plus dommageables.

Dans sa déclaration, Desjardins indique que de nouvelles mesures sont mises en place pour prévenir de futurs incidents. Elles devraient inclure un plan solide sur la mise en œuvre de la sécurité des accès à privilèges afin de limiter de manière proactive les privilèges des utilisateurs, et de contrôler les accès dans le but de réduire le risque d’attaques d’initiés. Ainsi chaque utilisateur accédera uniquement aux informations sensibles dont il aura besoin pour accomplir son travail, selon la politique du moindre privilège, et toute activité malveillante pourra alors être détectée et arrêtée rapidement.

Ce type d’attaque peut toucher n’importe quel organisme financier. C’est pourquoi la sécurisation des accès à privilèges nécessaires pour exfiltrer des informations sensibles, est une étape cruciale de la prévention des menaces internes. Sur la base de notre travail avec les systèmes bancaires mondiaux, il existe six domaines immédiats que des organisations comme Desjardins devraient examiner, mettre en place et renforcer pour prévenir de futures attaques d’initiés. Le risque d’attaques externes qui permettent d’accéder au réseau et d’obtenir le statut d’initiés malveillants en exploitant les identifiants de connexion, les ressources et les actifs d’un employé est ainsi minimisé :

  • S’assurer que les mots de passe, les informations d’identification et les secrets privilégiés sont gérés, stockés et changés en fonction de la stratégie. Il convient par exemple, d’effectuer la rotation des mots de passe immédiatement après utilisation, ou en fonction de paramètres de temps préprogrammés ;
  • Accorder des privilèges aux utilisateurs uniquement pour les systèmes sur lesquels ils sont autorisés ;
  • Appliquer la politique de moindre privilège en accordant l’accès uniquement lorsque cela est nécessaire, et en le révoquant lorsque le besoin prend fin ;
  • Éviter aux utilisateurs bénéficiant d’accès à privilèges de posséder ou d’avoir besoin de mots de passe système locaux / directs ;
  • Créer une piste d’audit inaltérable pour toute opération sur des accès à privilèges ;
  • Détecter et prévenir les attaques impliquant ces accès.

Les accès à privilèges représentent le sésame des pirates informatiques. En protégeant proactivement ces accès, les organismes pourront protéger leurs données les plus sensibles et éviter des attaques de grande ampleur contre leurs systèmes.

%d blogueurs aiment cette page :