Suite aux cyberattaques qui ont touché toutes sortes d’organisations dans le monde telles que VTech, Carphone Warehouse, Ashley Madison, le parlement allemand, K Box Singapore, Sony Pictures, TV5Monde ou encore l’OPM américain, il ressort notamment que les cyberactivités malveillantes auraient causé des pertes financières globales allant de 300 à 1 000 milliards de dollars par an.
Les plus grands experts en sécurité s’accordent sur le fait que ces attaques reposent toutes sur l’exploitation de leurs comptes à privilèges. Ces derniers, également appelés « comptes à hauts pouvoirs », donnent en effet le contrôle sur l’ensemble des données sensibles et systèmes de l’organisation ainsi qu’une visibilité complète de son réseau. Souvent mal identifiés au sein des organisations, ces comptes représentent donc un accès facile pour les pirates informatiques, et se révèlent être de puissantes armes lorsqu’ils tombent entre de mauvaises mains.
Les entreprises doivent donc tirer des leçons des récentes cyberattaques associées à l’exploitation de comptes à privilèges afin d’anticiper ces menaces et s’en protéger. A l’heure actuelle, les recommandations doivent se transformer en impératifs et être appliquées concrètement dès à présent, car si elles attendent et subissent une attaque la rémission n’en sera que plus difficile. Au niveau décisionnel, trois mesures simples mais indispensables peuvent être mises en place par chaque organisation pour protéger ses comptes à hauts pouvoirs :
Réduire la surface d’attaque
L’importante quantité de comptes à privilèges présente au sein des organisations rend leur contrôle et leur gestion plus complexe et crée un point d’entrée facile pour les hackers. Pour y remédier, les entreprises peuvent réduire leur nombre de comptes partagés et individuels. Elles doivent également passer en revue leurs groupes sensibles tels que ceux des administrateurs de domaine et évaluer sérieusement la pertinence du privilège accordé afin de supprimer les comptes qui peuvent l’être. Au niveau individuel, les comptes à hauts pouvoirs personnels sont plus difficiles à contrôler, ils possèdent les mêmes privilèges que les comptes partagés mais sont soumis à la gestion des identités au niveau humain, et il est plus difficile de savoir qui se connecte au compte et comment sont partagés les identifiants de connexion. Il est donc préférable de remplacer ces comptes individuels par des comptes partagés afin de réduire les problématiques de gestion des identités et augmenter la sécurité.
Isoler les comptes et données sensibles
Il devrait être impossible d’accéder aux données critiques et aux comptes à hauts pouvoirs directement via des postes de travail qui sont les têtes de pont des pirates informatiques qui trouvent toujours un moyen d’y accéder. Il est donc essentiel que les entreprises empêchent les comptes à privilèges d’outrepasser les périmètres de confiance qui leur sont définis. Par exemple, un même compte ne doit pas servir à accéder à la fois aux serveurs et aux postes de travail. De plus, l’isolement des données sensibles par restriction de l’accès à un environnement hautement sécurisé est indispensable pour empêcher un hacker de mener sa mission à bien.
Protéger les privilèges avec une authentification forte
Le déploiement de systèmes de double-authentification à travers l’ensemble des solutions technologiques en place au sein de l’entreprise est compliqué, chronophage et très difficile notamment dans le cas de solutions anciennes et souvent critiques. Pourtant une authentification forte est vitale pour la protection des systèmes et des données sensibles. Il est ainsi recommandé aux entreprises d’isoler leurs sessions privilégiées et de remplacer leurs comptes à privilèges individuels par des comptes partagés. Cette séparation permet d’atteindre plus simplement et efficacement l’objectif d’authentification forte et d’astreindre son usage à l’ensemble des comptes à hauts pouvoirs des organisations IT.
_________
Jean-François Pruvot est Regional Director France chez CyberArk