Différents types d'attaques de réseau augmentent et évoluent chaque jour, car les réseaux modernes utilisent de nombreuses applications, protocoles et ports différents. L'approche traditionnelle de la défense de réseau a impliqué la mise en œuvre de technologies de pare-feu de base. Cette approche n’est plus un mécanisme efficace ou à sécurité intégrée, car les attaques ciblent les utilisateurs, les systèmes et applications logicielles légitimes autorisés à traverser le réseau et les pare-feux.
Hysolate, spécialiste des systèmes d'extrémité sécurisés, a révélé tout récemment les résultats de son enquête 2019 sur les stations de travail à accès privilégié (PAA). Les principales conclusions sont que 87 % des professionnels de la cybersécurité estiment qu'il est essentiel de séparer les environnements privilégiés des environnements d'entreprise exposés à internet pour la protection des informations sensibles. Il a également constaté que l'incapacité d'installer des applications, de naviguer sur le Web ou de connecter des périphériques externes, constituaient des obstacles majeurs. L'enquête a été conduite par Cybersecurity Insiders et a interrogé environ 200 professionnels de la sécurité.
« Les utilisateurs privilégiés sont ciblés par les cyberattaques, car ils ont un accès direct aux joyaux de la couronne d'une entreprise. La bonne nouvelle, selon l'enquête PAA, est que la grande majorité des entreprises estiment que la protection de ces utilisateurs et de leurs ressources de données est une priorité », a déclaré Tal Zamir, PDG et co-fondateur de Hysolate.
L'évolution de la technique de l'hameçon fournit un bon exemple de la transformation des attaques dans le temps. Le concept original de l'hameçonnage (envoyer un courrier électronique incitant les utilisateurs à cliquer sur un lien vers un site Web malveillant) était astucieux et continue d’être efficace. Cependant, des formes d'hameçonnage plus sophistiquées ont évolué.
Comment les cybercriminels accèdent-ils aux utilisateurs ?
Chasse à la baleine : la chasse à la baleine utilise le concept de courrier électronique ciblé; cependant, la cible d'une attaque à la baleine est souvent l'un ou plusieurs des plus hauts dirigeants d'une organisation. Le contenu de l'e-mail de chasse à la baleine est conçu pour attirer l'attention d'un membre de la haute direction, par exemple une demande d'assignation ou une plainte d'un client important.
Hameçonnage : les courriels sont envoyés à des groupes plus petits et plus ciblés. Le harponnage ciblé peut même cibler un seul individu. En savoir plus sur la communauté cible permet à l'attaquant de créer un courrier électronique plus susceptible de tromper la cible avec succès.
Défis en matière de productivité et de complexité grâce aux mesures d'accès privilégiées existantes
Le défi est que les entreprises souhaitent sécuriser les accès privilégiés en utilisant des stations de travail ou des hôtes de saut distincts, mais ces méthodes ont souvent un impact négatif sur la productivité des utilisateurs. Les entreprises ont clairement besoin d'un moyen de disposer d'un accès privilégié sécurisé sans compromettre les performances des utilisateurs. De nombreux utilisateurs privilégiés sont frustrés par les processus fastidieux pour accéder à des ressources.
Les stratégies de défense en profondeur et les solutions de sécurité de nouvelles générations sont nécessaires dans l'entreprise pour atténuer les menaces avancées actuelles sans compromettre les performances des utilisateurs. Pour limiter ou se défendre contre ces attaques, différents types de technologies de sécurité réseau ont été développés. Par exemple, les systèmes de sécurité du contenu du courrier électronique combattent les attaques par e-mail et les systèmes de sécurité du contenu Web combattent les attaques Web.
Dans une approche de stratégie de défense en profondeur, l’implémentation du principe de la séparation des tâches et responsabilités et du principe des moindres privilèges sont autant d’outils susceptibles d’atténuer ces attaques.
Source :Hysolate, Cisco
Et vous
Qu'en pensez-vous ?
Voir aussi
Cybersécurité : 87 % des attaques ciblées sont évitées, mais leur nombre a doublé en 2018, D'après une étude d'Accenture sur les grandes entreprises
Plus de la moitié des réseaux de systèmes de contrôle industriel (ICS) serait vulnérable à des attaques ciblées, Selon un rapport
Une cyberattaque mondiale pourrait coûter jusqu'à 193 milliards de dollars, D'après un rapport du projet CyRiM (Cyber Risk Management)
Isoler les accès privilégiés est essentiel à la sécurité
Pour prévenir les attaques ciblées, selon Hysolate
Isoler les accès privilégiés est essentiel à la sécurité
Pour prévenir les attaques ciblées, selon Hysolate
Le , par Bruno
Une erreur dans cette actualité ? Signalez-nous-la !