Après un premier article sur les moyens utilisés par les cybercriminels pour compromettre des comptes à privilèges et ainsi accéder aux informations sensibles de l’entreprise (Le fléau du vol d’identités privilégiées), le présent article présente les 5 étapes à suivre pour réduire le risque de vol d’identités privilégiées.

L’un des moyens les plus rapides de réduire le risque de vol d’identités privilégiées est de remédier à des pratiques de sécurité peu rigoureuses. Voici quelques mesures simples que l’entreprise peut mettre en place pour se protéger :

  1. Bien définir qui utilise des comptes privilégiés – À mesure que les environnements informatiques se développent, les comptes privilégiés (administration, service, etc.) se multiplient. Les entreprises dont les réseaux comprennent des milliers voire des dizaines de milliers de serveurs et de périphériques réseau ne disposent pas toujours d’un inventaire précis de ces ressources.
  2. Limiter le périmètre d’action de chaque compte privilégié – Appliquer le principe de moindre privilège en limitant le périmètre d’action des comptes privilégiés au sein de l’infrastructure. Vous ne devriez donc leur accorder que les droits strictement nécessaires à l’accomplissement d’une tâche donnée. Par exemple, un compte destiné à administrer une application ne doit pas disposer de privilèges système autres que ceux requis pour redémarrer l’application ou modifier sa configuration. Dans le même ordre d’idée, évitez d’activer des comptes sur des systèmes où ils ne sont pas nécessaires.
  3. Supprimer les comptes et privilèges qui ne sont plus requis – Une mauvaise gestion du départ des employés donne souvent lieu à des failles de sécurité, notamment lorsque les informations d’identification de collaborateurs ayant quitté l’entreprise ou changé de poste sont conservées.
  4. Mettre en œuvre une politique officielle de gestion des mots de passe – Les entreprises disposant d’un niveau de sécurité avancé mettent généralement en œuvre une politique officielle de gestion des mots de passe pour les comptes privilégiés. Cette politique doit inclure le changement systématique des mots de passe par défaut et la définition de mots de passe plus forts. Bien évidemment, le partage des mots de passe des comptes privilégiés est strictement interdit. Ces recommandations peuvent sembler évidentes mais les entreprises, en ne respectant pas ces règles de base, ne font que faciliter la tâche des hackers.
  5. Empêcher les utilisateurs de négliger la sécurité – La plupart des utilisateurs ont généralement recours à des comptes privilégiés (administration, service, etc.) pour accomplir leurs tâches quotidiennes. Comme tout le monde, ces utilisateurs privilégiés cherchent à travailler aussi efficacement que possible et prennent parfois quelques libertés avec la sécurité. La mise en place d’un programme de formation et de sensibilisation à la sécurité à l’intention des employés est donc indispensable pour limiter les risques.

Le vol d’identités privilégiées est une technique répandue, utilisée dans certains des pires cas de failles de données et de cyberattaques. Un grand nombre d’entreprises ont été victimes de cybercriminels dotés d’importants moyens et usant de méthodes sophistiquées. Il existe cependant des solutions pour réduire les risques d’attaques. Une amélioration relativement simple des processus, alliée à des technologies adaptées, comme la gestion des sessions et l’analyse des comptes, permet de détecter la compromission des comptes privilégiés et de neutraliser les attaquants avant qu’ils ne causent de graves préjudices aux entreprises.

___________
Csaba Krasznay est évangéliste sécurité, Balabit