Une étude de Balabit a identifié les 10 méthodes de piratage les plus populaires
Publié le 17/02/2016 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Bruxelles, le 17 février 2016 - Balabit, le spécialiste de la sécurité informatique, de la gestion des logs et des technologies de surveillance sophistiquées, publie un rapport « Contextual Security Intelligence » (CSI) dressant la liste des dix méthodes de piratage les plus populaires. Cette étude, menée auprès de 494 spécialistes de la sécurité informatique, donne aux organisations une vue d’ensemble sur les méthodes et les vulnérabilités les plus fréquemment exploitées par les hackers pour subtiliser rapidement des informations confidentielles. La principale conclusion est que les criminels de l’extérieur (les « outsiders ») se font de plus en plus souvent passer pour des utilisateurs internes (les « insiders ») et qu’ils sont aidés en cela par les employés – généralement de façon accidentelle.

Zoltán Györkő, le CEO de Balabit, déclare : « Les entreprises courent le plus grand risque lorsque des outsiders ont accès à leur réseau interne : ils peuvent ainsi rester invisibles pendant des mois. Balabit veut savoir qui se trouve réellement derrière un compte utilisateur professionnel afin de déterminer s’il s’agit d’un utilisateur autorisé ou d’un hacker. Les organisations sauront ainsi qui est leur ennemi. Ce doit être une priorité pour la politique de sécurité informatique. »

Plus de 70 % des experts en sécurité informatique considèrent qu’une menace interne est plus dangereuse.

54 % des sondés déclarent que les organisations craignent toujours que des hackers pénètrent dans leur réseau informatique via le firewall. Simultanément, 40 % d’entre eux expliquent que les outils de protection de première ligne, comme les firewalls, ne sont tout simplement plus assez efficaces pour contrer les hackers. Balabit a demandé aux experts en sécurité informatique s’ils craignaient plus les attaques d’insiders ou d’outsiders ; plus de 70 % des sondés considèrent les insiders comme une plus grande menace.

Les dix méthodes de piratage les plus populaires

Balabit a analysé les méthodes les plus utilisées par les criminels pour subtiliser rapidement des informations confidentielles, d’après les experts en sécurité informatique.

1. L’ingénierie sociale (par exemple via du phishing)

La plupart des criminels essaient d’accéder à un compte utilisateur de bas niveau puis d’en accroître les privilèges. L’identification d’un utilisateur professionnel existant et le cassage de son mot de passe sont un processus de longue haleine et laissent beaucoup de traces, raison pour laquelle les manipulations suspectes attirent plus vite l’attention. Voilà pourquoi les hackers passent par l’ingénierie sociale pour qu’un utilisateur leur communique « volontairement » son mot de passe.

« La récente fuite de données dont ont été victimes plus de 10 000 fonctionnaires du ministère américain de la Justice et des Affaires intérieures et plus de 20 000 membres du FBI montre que les tactiques d’ingénierie sociale sont bien plus faciles pour les hackers que la rédaction d’exploits “zero-day” », ajoute Zoltán Györkő. « Les solutions anti-programmes malveillants et les outils traditionnels de contrôle de l’accès des utilisateurs sont indispensables mais ne protègent les informations confidentielles d’une entreprise que si les hackers se trouvent en dehors du réseau. Une fois qu’ils ont pénétré le système, même avec un accès de bas niveau, ils peuvent très facilement accroître leurs droits et avoir ainsi accès au réseau de l’entreprise. Lorsque cela arrive, l’ennemi est à l’intérieur et représente un énorme risque car il ressemble aux utilisateurs autorisés. »

« Les comptes piratés au moyen d’un nom d’utilisateur et d’un mot de passe valides ne peuvent être détectés qu’en identifiant un changement du comportement de l’utilisateur. Il peut s’agir par exemple de l’heure et du lieu d’enregistrement, de la vitesse de frappe ou des fonctions utilisées. Les outils d’analyse du comportement de l’utilisateur créent un profil pour chaque employé, aussi unique qu’une empreinte digitale. Ces outils identifient aisément les comportements anormaux de comptes utilisateur et avertissent l’équipe de sécurité ou bloquent les activités de l’utilisateur jusqu’à nouvel ordre », explique M. Györkő.

2. Le piratage d’un compte (par exemple via un mot de passe faible)

Les comptes piratés, à savoir les comptes faibles, sont dangereux parce que les utilisateurs choisissent généralement un mot de passe faible – parfois le même mot de passe pour leurs comptes professionnels et privés. Dès qu’un hacker découvre un compte et un mot de passe d’un système mal protégé (par exemple via un compte privé sur un réseau social), il peut très facilement utiliser ces informations pour pénétrer le réseau d’une entreprise.

3. Les attaques via le web (par exemple via une injection SQL)

L’exploitation des failles de sécurité des applications en ligne, par exemple via une injection SQL, est toujours une méthode de piratage populaire, notamment parce que les applications constituent la principale interface pour accéder aux actifs de l’entreprise pour de nombreux utilisateurs internes et externes. Les hackers ont ainsi une très grande latitude pour lancer une attaque. Hélas, la qualité des codes applicatifs est souvent douteuse en ce qui concerne la sécurité. Il existe en outre de nombreux scanners automatisés qui permettent aux hackers d’identifier très facilement les applications vulnérables.

Les autres méthodes de piratage arrivent au même résultat mais sont potentiellement compliquées ou chronophages. La conception d’un exploit – par exemple – prend du temps et il faut être doué en codage. Voici les autres méthodes de piratage populaires :

4. Les attaques au niveau du client (par exemple visant des lecteurs de documents ou des navigateurs web)
5. Les exploits contre les mises à jour populaires de serveurs (par exemple OpenSSL ou Heartbleed)
6. Les appareils personnels non gérés (par exemple à cause d’une mauvaise politique BYOD)
7. Les intrusions physiques
8. Le Shadow IT (par exemple l’utilisation de services cloud personnels à des fins professionnelles)
9. La gestion de fournisseurs de services tiers (par exemple une infrastructure sous-traitée)
10. L’exploitation de la récupération de données du cloud (par exemple IaaS ou PaaS)

Vous trouverez un infographique des dix méthodes de piratage les plus populaires sur : https://pages.balabit.com/rs/855-UZV-853/images/Balabit-top-10-hacks.pdf

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?