Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Internet : CyberArk : Tendances en matière de vol d’identifiants.
Posté par JulieM le 26/3/2021 13:00:00 Articles du même auteur

Selon une nouvelle étude publiée par CyberArk, le leader mondial de la sécurité des identités, 97 % des responsables de la sécurité affirment que les attaquants cherchent de plus en plus à dérober un ou plusieurs types d’identifiants.

À mesure que les entreprises transfèrent leurs actifs vers le cloud, élargissent l’accès de tiers aux ressources organisationnelles et proposent des modèles de télétravail durables, les attaquants ciblent des populations d’utilisateurs non traditionnelles qui ne sont peut-être pas suffisamment protégées.

Commanditée par CyberArk, l’enquête « The CISO View 2021 Survey: Zero Trust and Privileged Access » fait état d’un consensus sur la valeur du principe de Zero Trust et d’un sentiment d’urgence croissant pour la sécurisation des accès à privilèges.

L’enquête met en évidence une évolution marquée des schémas d’attaque par spear-phishing et usurpation d’identité :

• Le groupe le plus souvent présenté comme étant exposé à une recrudescence des attaques est celui des utilisateurs finaux, dont les professionnels ayant accès à des données sensibles. La majorité des répondants (56 %) constatent que ces derniers sont de plus en plus ciblés par les attaquants.

• Les attaques se multiplient également contre les cadres supérieurs (48 %), les fournisseurs et sous-traitants tiers (39 %) et les ingénieurs DevOps et cloud (33 %).

• Une recrudescence des tentatives de vol d’identifiants a été signalée en ce qui concerne les données personnelles (70 %) et les données et systèmes financiers (66 %). 

Les attaquants cherchent donc clairement à obtenir un accès « de grande valeur », c’est-à-dire un accès à des systèmes très sensibles qui sont souvent détenus par des utilisateurs finaux plutôt que par des administrateurs, par exemple.

En réponse à cette évolution des schémas d’attaque, les responsables de la sécurité adoptent des modèles de type zero trust :

• 88 % des personnes interrogées déclarent que l’adoption d’une approche Zero Trust était « très importante » ou « importante ».

• En vue de la mise en œuvre d’un modèle de type Zero Trust, la priorité absolue a été accordée aux contrôles axés sur la Gestion des Identités et des Accès (IAM), option choisie par 45 % des personnes interrogées.

• Plusieurs types de contrôles IAM ont été privilégiés pour protéger l’accès aux systèmes sensibles. Les contrôles d’accès juste-à-temps sont très appréciés, 87 % des personnes interrogées estimant que la réduction des privilèges permanents représente un aspect « important » ou « très important » du Zero Trust.

Etant donné que les attaquants ont conscience de la valeur des identités non IT et exploitent les vulnérabilités dans la protection de ces identités du fait de difficultés opérationnelles, il est nécessaire de trouver des solutions de sécurité qui fonctionnent malgré les contraintes internes :

• La sécurité des terminaux demeure un enjeu opérationnel pour 94 % des personnes interrogées - 46 % déclarent que l’installation et la maintenance des agents rendaient la sécurité des terminaux difficile.

• 86 % indiquent que l’optimisation de l’expérience utilisateur était « importante » ou « très importante », soulignant la nécessité de disposer d’outils et de politiques de sécurité qui ne seront pas contournés ou ignorés par manque d’intérêt pour la sécurité.

« Les répercussions de l’attaque contre SolarWinds ne cessent de confirmer la nécessité de protéger les identifiants à privilèges et de briser la chaîne d’attaque des actifs les plus précieux des organisations, confie Ketty Cassamajor, Responsable Avant-Vente Europe du Sud chez CyberArk.

Dans son dernier baromètre, le CESIN a indiqué que le Zero Trust, intégré en 2019 à leurs recherches, affiche une progression avec ‘29 % des entreprises réellement engagées ou en passe de mettre en œuvre ce concept en 2020, contre 16 % l’année précédente’. 

Ainsi, la multiplication des nouvelles identités en entreprises, confirme l’importance que revêt une approche de la sécurité des identités fondée sur le principe du Zero Trust.

Nous pensons que les expériences des pairs présentées dans les rapports CISO View constitueront un outil précieux, pour les RSSI cherchant à atténuer les risques de spear-phishing, d’attaques d’usurpation d’identité et d’autres formes de compromissions ; et ce quelle que soit la position de leur organisation sur la courbe de maturité de l’adoption du Zero Trust ».

L’enquête accompagne le rapport « The CISO View: Protecting Privileged Access in a Zero Trust Model ». Cinquième de la série « The CISO View », ce rapport est basé sur des entretiens approfondis menés avec un panel de 12 hauts responsables de la sécurité dans des entreprises du Global 1000. 

Les participants ont partagé leurs expériences de terrain sur la protection des accès à privilèges dans le cadre de la transition vers le Zero Trust, y compris une analyse des risques et des contrôles recommandés.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
28/11/2022 15:00:00 - Dysterra “Survival Challenge” : Info et vidéo
28/11/2022 14:00:00 - Cyber Threat Intelligence : l’outil essentiel des stratégies cyber
28/11/2022 13:00:00 - Black Friday / Cyber Monday : Comment réduire les risques cyber
28/11/2022 12:00:00 - De « Lawyers à la dérive » à Nicholas Beaulieu : ITW
25/11/2022 15:00:00 - One Pierce Odyssey : Vidéo, PC et consoles
25/11/2022 14:00:00 - La coupe du monde au Qatar attire les acteurs malveillants
25/11/2022 13:00:00 - Achats en ligne : renforcer sa sécurité pour les fêtes de fin d’année
23/11/2022 15:00:00 - The Great War : Western Front : aperçu du gameplay
23/11/2022 14:00:00 - Mastodon : Les bonnes pratiques cyber à adopter
23/11/2022 13:00:00 - Philips 27B1U7903 : le must de la performance

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité