En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Les entreprises ne peuvent pas compter sur des correctifs superficiels

Publication: 14 juin

Partagez sur
 
À la mi-mars, la Cybersecurity and Infrastructure Security Agency (CISA) a publié un rapport soulignant comment les cybercriminels exploitent régulièrement les mauvaises configurations, la faiblesse des contrôles et d’autres mauvaises pratiques de cybersécurité pour accéder aux systèmes des utilisateurs et les compromettre...
 

Les avertissements comprenaient la non-application de l’authentification multi-facteur, principalement pour l’accès aux postes de travail à distance, l’utilisation d’identifiants et mots de passe fournis par défaut par les fournisseurs, et les échecs de détection et blocage des tentatives d’hameçonnage.

La CISA a suggéré que les organisations peuvent renforcer la défense de leur réseau contre les exploitations les plus courantes en adoptant un modèle de sécurité zero-trust, qui permet aux utilisateurs de se voir attribuer uniquement les droits d’accès requis pour effectuer les tâches qui leur sont assignées. Ce contrôle des accès peut limiter les actions malveillantes des cybercriminels et réduire les risques d’erreurs des utilisateurs.

D’autre part, la CISA a également souligné l’importance de mettre en œuvre des protocoles d’authentification multifacteur (MFA), d’utiliser des programmes antivirus et des outils de détection et de recherche des vulnérabilités, ainsi que de lancer un logiciel et un programme de gestion des correctifs. Ceux-ci offriraient un degré plus élevé de visibilité sur la sécurité des terminaux, et aideraient efficacement à se protéger contre les cyberattaques.

Julia O’Toole, fondatrice et PDG de MyCena Security Solutions, estime que ces recommandations ne sont tout simplement pas suffisantes et que les organisations ont besoin de plus que des correctifs superficiels contre les cyber-attaques.

« Empêcher les acteurs malveillants d’accéder au réseau ne se fera pas par le biais de programmes antivirus. Il s’agit simplement de correctifs temporaires qui ne font rien pour corriger les vulnérabilités fondamentales dans la façon dont les organisations abordent leur cybersécurité. Il est temps que les entreprises prennent le contrôle et dirigent leur propre cyber-résilience, plutôt que de cacher leurs difficultés derrière des logiciels tiers. »

« Nous avons vu plus tôt cette année comment l’authentification multi-facteur peut facilement être exploitée par des acteurs malveillants souhaitant accéder au réseau. Ces vulnérabilités sont souvent connues et exploitées par les pirates informatiques pendant des mois avant que les organisations touchées ne soient au courant, ce qui représente un danger important pour celles dont les systèmes sont compromis. »

« Le MFA ou AMF n’est pas la solution que CISA veut prétendre être et l’utilisation de mots de passe plus forts n’arrêtera pas non plus le problème. Lorsque, selon le rapport d’enquête 2022 de Verizon sur les violations de données, 82% des violations de réseau commencent par une connexion compromise qu’il s’agisse d’informations d’identification volées ou de phishing la différence entre « 123456 » et « 1& !7A8%9gh3Tio » est négligeable pour protéger votre système. Les pirates ne « piratent » pas, ils se connectent simplement en utilisant des mots de passe « trouvés », que ce soit par le biais de l’ingénierie sociale, du phishing, ou même en payant simplement les employés pour leurs informations d’identification. Faire confiance aux employés pour créer leurs propres clés est le problème ultime auquel la CISA devrait s’attaquer. »

Bien qu’O’Toole soit d’accord avec le conseil de CISA de donner des accès basés sur les rôles, elle explique que cela ne corrige pas les vulnérabilités des informations d’identification. « La cause profonde du problème est d’avoir laissé les employés créer leurs propres mots de passe. Imaginez si CISA laissait ses employés fabriquer leurs propres clés pour entrer dans leur site d’Arlington simplement avec un MFA ! »

« En réalité, ils prennent beaucoup plus de précautions pour s’assurer que leurs systèmes restent sécurisés, en commençant par garder le contrôle de leurs clés d’accès. De même, dans le monde numérique, les organisations peuvent distribuer des mots de passe chiffrés de bout en bout à leurs employés pour accéder en toute sécurité à leurs systèmes en ligne, un par un, sans jamais voir de mot de passe. Les employés ne peuvent accéder qu’aux parties du réseau pour lesquelles ils ont les clés, ce qui signifie : pas de clé, pas d’accès. »

« Comme les mots de passe restent chiffrés depuis la création, la distribution, l’utilisation jusqu’à l’expiration, les employés ne peuvent pas donner par erreur un mot de passe qu’ils ne connaissent pas. Cela résout le problème des erreurs humaines conduisant à la compromission des informations d’identification, source de 82% des brèches. Et contrairement à d’autres méthodes de gestion des accès, il n’y a pas de mot de passe principal ou d’identité à voler, donc les criminels ne peuvent pas trouver de compte privilégié ou de point d’accès unique pour prendre le contrôle du réseau et lancer une attaque de ransomware. »

« Les entreprises devraient investir le plus tôt possible pour empêcher les cybercriminels d’accéder à leurs systèmes à partir de leurs informations d’identification. Garder le contrôle de leurs propres clés numériques chiffrées les protégera de plus de 4/5 des intrusions. Sans cette couche minimale de cybersécurité, il suffit qu’un employé commette une petite erreur pour entraîner une violation du réseau potentiellement dévastatrice et coûteuse. »

https://www.mycena.co/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: