Selon une nouvelle étude publiée par CyberArk, le leader mondial de la sécurité des identités, 97 % des responsables de la sécurité affirment que les attaquants cherchent de plus en plus à dérober un ou plusieurs types d’identifiants.
À mesure que les entreprises transfèrent leurs actifs vers le cloud, élargissent l’accès de tiers aux ressources organisationnelles et proposent des modèles de télétravail durables, les attaquants ciblent des populations d’utilisateurs non traditionnelles qui ne sont peut-être pas suffisamment protégées. Commanditée par CyberArk, l’enquête « The CISO View 2021 Survey: Zero Trust and Privileged Access » fait état d’un consensus sur la valeur du principe de Zero Trust et d’un sentiment d’urgence croissant pour la sécurisation des accès à privilèges. L’enquête met en évidence une évolution marquée des schémas d’attaque par spear-phishing et usurpation d’identité : • Le groupe le plus souvent présenté comme étant exposé à une recrudescence des attaques est celui des utilisateurs finaux, dont les professionnels ayant accès à des données sensibles. La majorité des répondants (56 %) constatent que ces derniers sont de plus en plus ciblés par les attaquants. • Les attaques se multiplient également contre les cadres supérieurs (48 %), les fournisseurs et sous-traitants tiers (39 %) et les ingénieurs DevOps et cloud (33 %). • Une recrudescence des tentatives de vol d’identifiants a été signalée en ce qui concerne les données personnelles (70 %) et les données et systèmes financiers (66 %). Les attaquants cherchent donc clairement à obtenir un accès « de grande valeur », c’est-à-dire un accès à des systèmes très sensibles qui sont souvent détenus par des utilisateurs finaux plutôt que par des administrateurs, par exemple. En réponse à cette évolution des schémas d’attaque, les responsables de la sécurité adoptent des modèles de type zero trust : • 88 % des personnes interrogées déclarent que l’adoption d’une approche Zero Trust était « très importante » ou « importante ». • En vue de la mise en œuvre d’un modèle de type Zero Trust, la priorité absolue a été accordée aux contrôles axés sur la Gestion des Identités et des Accès (IAM), option choisie par 45 % des personnes interrogées. • Plusieurs types de contrôles IAM ont été privilégiés pour protéger l’accès aux systèmes sensibles. Les contrôles d’accès juste-à-temps sont très appréciés, 87 % des personnes interrogées estimant que la réduction des privilèges permanents représente un aspect « important » ou « très important » du Zero Trust. Etant donné que les attaquants ont conscience de la valeur des identités non IT et exploitent les vulnérabilités dans la protection de ces identités du fait de difficultés opérationnelles, il est nécessaire de trouver des solutions de sécurité qui fonctionnent malgré les contraintes internes : • La sécurité des terminaux demeure un enjeu opérationnel pour 94 % des personnes interrogées - 46 % déclarent que l’installation et la maintenance des agents rendaient la sécurité des terminaux difficile. • 86 % indiquent que l’optimisation de l’expérience utilisateur était « importante » ou « très importante », soulignant la nécessité de disposer d’outils et de politiques de sécurité qui ne seront pas contournés ou ignorés par manque d’intérêt pour la sécurité. « Les répercussions de l’attaque contre SolarWinds ne cessent de confirmer la nécessité de protéger les identifiants à privilèges et de briser la chaîne d’attaque des actifs les plus précieux des organisations, confie Ketty Cassamajor, Responsable Avant-Vente Europe du Sud chez CyberArk. Dans son dernier baromètre, le CESIN a indiqué que le Zero Trust, intégré en 2019 à leurs recherches, affiche une progression avec ‘29 % des entreprises réellement engagées ou en passe de mettre en œuvre ce concept en 2020, contre 16 % l’année précédente’. Ainsi, la multiplication des nouvelles identités en entreprises, confirme l’importance que revêt une approche de la sécurité des identités fondée sur le principe du Zero Trust. Nous pensons que les expériences des pairs présentées dans les rapports CISO View constitueront un outil précieux, pour les RSSI cherchant à atténuer les risques de spear-phishing, d’attaques d’usurpation d’identité et d’autres formes de compromissions ; et ce quelle que soit la position de leur organisation sur la courbe de maturité de l’adoption du Zero Trust ». L’enquête accompagne le rapport « The CISO View: Protecting Privileged Access in a Zero Trust Model ». Cinquième de la série « The CISO View », ce rapport est basé sur des entretiens approfondis menés avec un panel de 12 hauts responsables de la sécurité dans des entreprises du Global 1000. Les participants ont partagé leurs expériences de terrain sur la protection des accès à privilèges dans le cadre de la transition vers le Zero Trust, y compris une analyse des risques et des contrôles recommandés. |