Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets

Sécurité : Sécurisation des comptes à privilèges, c'est une obligation !
Posté par JulieM le 21/5/2015 13:30:00 Articles du même auteur

Un spécialiste de la sécurité de la société américaine CrowdStrike a récemment révélé une nouvelle vulnérabilité présente sur plusieurs plateformes de machines virtuelles de renom.

Cette menace de type Zero-Day intitulée « VENOM » (venin en français) pour « Virtualized Environment Neglected Operations Manipulation » concerne le contrôleur du lecteur de disquette virtuelle QEMU et permettrait à des hackers de « s'extraire de la machine virtuelle et d'exécuter du code sur la machine hôte avec tous les privilèges ».

Selon CrowdStrike « pour profiter de cette faille, un pirate devrait avoir accès à une machine virtuelle avec des privilèges élevés ou "root" du système. ». Bien que cette faille ait été détectée à temps et qu'aucun compte à privilèges n'ait vraisemblablement été hacké pour l'heure, cette nouvelle vulnérabilité fait état de la nécessité d'une campagne de sensibilisation accrue sur la sécurisation des comptes à privilèges.

« La faille "VENOM" est le parfait exemple de ce qui peut arriver en cas de mauvaise gestion des comptes à hauts pouvoirs au sein des entreprises. Le but ultime des hackers consiste à dérober les identifiants de ces comptes à privilèges qui ouvrent toutes les portes de l'infrastructure.

Dès que les pirates sont en possession de ces informations critiques, ils sont en mesure d'accéder à toutes les données de l'entreprise et de compromettre l'ensemble du réseau.

Le passage au cloud et aux environnements virtualisés conduit à la création de nouveaux comptes à hauts pouvoirs sur chaque appliance ou machine virtuelle. Le déploiement effréné de ces environnements complexifie la surveillance des identifiants associés aux comptes à privilèges alors qu'ils offrent la possibilité de se connecter à l'ensemble du réseau et donc d'accéder à toutes les données de l'entreprise.

 

En effet, lorsqu'un hacker obtient des accès à privilèges, il peut s'introduire insidieusement dans le réseau afin d'enquêter de manière anonyme sur les systèmes de sécurité mis en place par l'organisation et ce, pendant plusieurs mois.

Fort de ces informations, il peut lancer son attaque sans être détecté, que ce soit pour exfiltrer des informations dans le cadre de campagnes d'espionnage, pour implanter un malware dans le cadre d'attaques financières ciblées ou simplement pour détruire les capacités d'une entreprise à mener son activité comme cela a été le cas pour Sony Pictures.

L'exploitation de comptes à privilèges est l'étape la plus critique dans le cycle d'une attaque avancée. Face à des hackers motivés, il n'existe pas d'immunité contre les vulnérabilités des accès privilégiés c'est pourquoi les organisations doivent identifier, sécuriser et surveiller l'ensemble des activités des comptes à privilèges que ce soit sur site ou dans le cloud et les environnements virtualisés.
», commente Jean-François Pruvot, Regional Director France chez CyberArk.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
19/11/2019 15:00:00 - Street Fighter V : Champion Edition, PC, PS4, 2020.
19/11/2019 14:30:00 - Philips 439P9H : Moniteur SuperWide, 43 pouces de bonheur
19/11/2019 14:00:00 - Jurassic World Evolution : Retournez à Jurassic Park
19/11/2019 13:30:00 - CPL devolo Magic 2 LAN triple : 3 ports Ethernet Gigabit.
18/11/2019 15:00:00 - Les Sims 4 : À la fac, disponible.
18/11/2019 14:30:00 - Rust : PS 4 et Xbox One en 2020
18/11/2019 14:00:00 - Wasteland 3 : Date de sortie, bonus, précommandes, trailer.
18/11/2019 13:30:00 - Paiements sécurisés en ligne : Avenir de 3D Secure ?
15/11/2019 15:00:00 - Wolfenstein: Youngblood : MàJ 1.0.7 pour PC et consoles
15/11/2019 14:30:00 - YouCam 9 : Le meilleur logiciel de webcam pour Windows

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



www.bitdefender.fr

Bitdefender






© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité