Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Sécurité : Sécurisation des comptes à privilèges, c'est une obligation !
Posté par JulieM le 21/5/2015 13:30:00 Articles du même auteur

Un spécialiste de la sécurité de la société américaine CrowdStrike a récemment révélé une nouvelle vulnérabilité présente sur plusieurs plateformes de machines virtuelles de renom.

Cette menace de type Zero-Day intitulée « VENOM » (venin en français) pour « Virtualized Environment Neglected Operations Manipulation » concerne le contrôleur du lecteur de disquette virtuelle QEMU et permettrait à des hackers de « s'extraire de la machine virtuelle et d'exécuter du code sur la machine hôte avec tous les privilèges ».

Selon CrowdStrike « pour profiter de cette faille, un pirate devrait avoir accès à une machine virtuelle avec des privilèges élevés ou "root" du système. ». Bien que cette faille ait été détectée à temps et qu'aucun compte à privilèges n'ait vraisemblablement été hacké pour l'heure, cette nouvelle vulnérabilité fait état de la nécessité d'une campagne de sensibilisation accrue sur la sécurisation des comptes à privilèges.

« La faille "VENOM" est le parfait exemple de ce qui peut arriver en cas de mauvaise gestion des comptes à hauts pouvoirs au sein des entreprises. Le but ultime des hackers consiste à dérober les identifiants de ces comptes à privilèges qui ouvrent toutes les portes de l'infrastructure.

Dès que les pirates sont en possession de ces informations critiques, ils sont en mesure d'accéder à toutes les données de l'entreprise et de compromettre l'ensemble du réseau.

Le passage au cloud et aux environnements virtualisés conduit à la création de nouveaux comptes à hauts pouvoirs sur chaque appliance ou machine virtuelle. Le déploiement effréné de ces environnements complexifie la surveillance des identifiants associés aux comptes à privilèges alors qu'ils offrent la possibilité de se connecter à l'ensemble du réseau et donc d'accéder à toutes les données de l'entreprise.

 

En effet, lorsqu'un hacker obtient des accès à privilèges, il peut s'introduire insidieusement dans le réseau afin d'enquêter de manière anonyme sur les systèmes de sécurité mis en place par l'organisation et ce, pendant plusieurs mois.

Fort de ces informations, il peut lancer son attaque sans être détecté, que ce soit pour exfiltrer des informations dans le cadre de campagnes d'espionnage, pour implanter un malware dans le cadre d'attaques financières ciblées ou simplement pour détruire les capacités d'une entreprise à mener son activité comme cela a été le cas pour Sony Pictures.

L'exploitation de comptes à privilèges est l'étape la plus critique dans le cycle d'une attaque avancée. Face à des hackers motivés, il n'existe pas d'immunité contre les vulnérabilités des accès privilégiés c'est pourquoi les organisations doivent identifier, sécuriser et surveiller l'ensemble des activités des comptes à privilèges que ce soit sur site ou dans le cloud et les environnements virtualisés.
», commente Jean-François Pruvot, Regional Director France chez CyberArk.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité