Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets

Sécurité : Sécurisation des comptes à privilèges, c'est une obligation !
Posté par JulieM le 21/5/2015 13:30:00 Articles du même auteur

Un spécialiste de la sécurité de la société américaine CrowdStrike a récemment révélé une nouvelle vulnérabilité présente sur plusieurs plateformes de machines virtuelles de renom.

Cette menace de type Zero-Day intitulée « VENOM » (venin en français) pour « Virtualized Environment Neglected Operations Manipulation » concerne le contrôleur du lecteur de disquette virtuelle QEMU et permettrait à des hackers de « s'extraire de la machine virtuelle et d'exécuter du code sur la machine hôte avec tous les privilèges ».

Selon CrowdStrike « pour profiter de cette faille, un pirate devrait avoir accès à une machine virtuelle avec des privilèges élevés ou "root" du système. ». Bien que cette faille ait été détectée à temps et qu'aucun compte à privilèges n'ait vraisemblablement été hacké pour l'heure, cette nouvelle vulnérabilité fait état de la nécessité d'une campagne de sensibilisation accrue sur la sécurisation des comptes à privilèges.

« La faille "VENOM" est le parfait exemple de ce qui peut arriver en cas de mauvaise gestion des comptes à hauts pouvoirs au sein des entreprises. Le but ultime des hackers consiste à dérober les identifiants de ces comptes à privilèges qui ouvrent toutes les portes de l'infrastructure.

Dès que les pirates sont en possession de ces informations critiques, ils sont en mesure d'accéder à toutes les données de l'entreprise et de compromettre l'ensemble du réseau.

Le passage au cloud et aux environnements virtualisés conduit à la création de nouveaux comptes à hauts pouvoirs sur chaque appliance ou machine virtuelle. Le déploiement effréné de ces environnements complexifie la surveillance des identifiants associés aux comptes à privilèges alors qu'ils offrent la possibilité de se connecter à l'ensemble du réseau et donc d'accéder à toutes les données de l'entreprise.

 

En effet, lorsqu'un hacker obtient des accès à privilèges, il peut s'introduire insidieusement dans le réseau afin d'enquêter de manière anonyme sur les systèmes de sécurité mis en place par l'organisation et ce, pendant plusieurs mois.

Fort de ces informations, il peut lancer son attaque sans être détecté, que ce soit pour exfiltrer des informations dans le cadre de campagnes d'espionnage, pour implanter un malware dans le cadre d'attaques financières ciblées ou simplement pour détruire les capacités d'une entreprise à mener son activité comme cela a été le cas pour Sony Pictures.

L'exploitation de comptes à privilèges est l'étape la plus critique dans le cycle d'une attaque avancée. Face à des hackers motivés, il n'existe pas d'immunité contre les vulnérabilités des accès privilégiés c'est pourquoi les organisations doivent identifier, sécuriser et surveiller l'ensemble des activités des comptes à privilèges que ce soit sur site ou dans le cloud et les environnements virtualisés.
», commente Jean-François Pruvot, Regional Director France chez CyberArk.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/6/2019 15:00:00 - Football, Tactics & Glory : Stratégie, MàJ
18/6/2019 14:30:00 - Smartphone : 10 conseils pour se protéger
18/6/2019 14:00:00 - Overcooked 2 : Le DLC «Night of the Hangry Horde»
18/6/2019 13:30:00 - Fuites de données aux USA : 2,8 milliards de dossiers exposés.
18/6/2019 13:00:00 - Les grandes vertus de la dématérialisation « zéro papier »
17/6/2019 15:00:00 - Marvel's Avengers : Une aventure originale, mai 2020.
17/6/2019 14:30:00 - Pour protéger ses données en vacances : Conseils.!
17/6/2019 14:00:00 - Outriders : Jeu de tir en Co-Op. Eté 2020.
17/6/2019 13:30:00 - Ni no Kuni : La vengeance de la Sorcière céleste, switch
17/6/2019 13:00:00 - 6 Trucs/Astuces pour Protéger la Confidentialité son Mobile

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



www.bitdefender.fr

Bitdefender






© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité