Alors que les entreprises utilisent les privilèges IT pour permettre des opérations et activer des fonctionnalités essentielles, le potentiel d'abus de privilèges par des insiders, des malwares et des acteurs externes continue de prendre de l'ampleur. Aujourd'hui, les privilèges prolifèrent dans les environnements sur site et dans le cloud. Ils sont présents dans les systèmes d’exploitation, les systèmes de fichiers, les applications, les bases de données, les hyperviseurs, les plateformes de gestion de cloud, les outils DevOps, etc. Les appareils IoT sont connus pour enregistrer les identifiants à privilèges dans leur code même, mais la pratique consistant à incorporer ce type d’identifiants persiste également dans de nombreuses autres parties de l'écosystème informatique.

Gartner a reconnu que la gestion de comptes privilégiés était le projet de sécurité informatique n°1 en 2018 et, dans un rapport publié en février 2019, reconnaissait à nouveau le PAM comme un des 10 projets de sécurité informatique les plus importants, tout en le classant au deuxième rang des investissements de sécurité par les entreprises. Aujourd'hui, l’étude publiée par BeyondTrust - le rapport 2019 sur les menaces liées aux accès privilégiés - indique que la gestion des accès privilégiés est de plus en plus sollicitée, avec environ 93% des organisations utilisant des solutions PAM. Cependant, il est clair que les organisations ont encore beaucoup de travail à faire pour perfectionner leurs contrôles de sécurité sur les accès privilégiés. Comme le révèle cette nouvelle étude, les « angles morts », backdoors et pratiques négligentes sont monnaie courante.

Gartner a reconnu que la gestion de comptes privilégiés était le projet de sécurité informatique n°1 en 2018 et, dans un rapport publié en février 2019, reconnaissait à nouveau le PAM comme un des 10 projets de sécurité informatique les plus importants, tout en le classant au deuxième rang des investissements de sécurité par les entreprises. Aujourd'hui, l’étude publiée par BeyondTrust - le rapport 2019 sur les menaces liées aux accès privilégiés - indique que la gestion des accès privilégiés est de plus en plus sollicitée, avec environ 93% des organisations utilisant des solutions PAM. Cependant, il est clair que les organisations ont encore beaucoup de travail à faire pour perfectionner leurs contrôles de sécurité sur les accès privilégiés. Comme le révèle cette nouvelle étude, les « angles morts », backdoors et pratiques négligentes sont monnaie courante.

Avant d’examiner un peu plus en profondeur les conclusions de ce nouveau rapport, prenons le temps de revenir sur une information que nous avons déjà et qui n’a pas changé au fil des ans : les privilèges et accès à privilèges restent des cibles très convoités par les assaillants car ils peuvent accélérer l’accès aux ressources les plus importantes d’une entreprise. Avec des identifiants privilégiés – et donc les accès associés -, un cybercriminel ou un logiciel malveillant devient un insider. C’est un scénario extrêmement préoccupant, en particulier lorsqu’un accès hautement privilégié, tel que celui d’un superutilisateur, est ainsi obtenu.

Nous savons également que les attaques via des chemins d’accès depuis l’extérieur suivent généralement un modus operandi identique, appelé chaîne des cyberattaques. Les cybercriminels exploitent les vulnérabilités et les privilèges des utilisateurs pour mettre un pied dans le réseau. Ils s’y installent et restent cachés au sein des environnements informatiques. Ils sont ainsi en mesure d’explorer les possibilités d'accroître davantage leurs privilèges, de récupérer des identifiants supplémentaires et de prendre le contrôle de davantage de ressources et de données.

Comme le révélait le rapport sur les vulnérabilités Microsoft 2019, 81% des 189 vulnérabilités critiques Microsoft signalées en 2019 seraient atténuées si l’on supprimait les droits admin locaux des utilisateurs. Ces données constituent à elles-mêmes un argument convaincant pour l'application du moindre privilège et du contrôle des applications, via, par exemple, une solution de gestion des privilèges sur les endpoints. Toutefois, selon notre rapport 2019 sur les menaces liées aux accès privilégiés, la gestion des privilèges sur les endpoints est bien moins largement adoptée que les autres fonctionnalités PAM. Le privilège jouant un rôle dans presque toutes les compromissions actuelles, que faut-il pour que l’on prenne la mesure du danger et que l’on comble ces lacunes en matière de sécurité ?

Selon la nouvelle étude BeyondTrust, l’accès des fournisseurs est une des préoccupations majeures en matière d’accès privilégiés. Selon moi, l’une des révélations les plus frappantes de l’enquête est que 182 fournisseurs en moyenne se connectent à leurs systèmes chaque semaine. Les SLAs (contrats de niveau de service) peuvent vous aider à maintenir la sécurité de vos fournisseurs sur la bonne voie, mais comment pouvez-vous assurer que vos fournisseurs respecteront vos règles de sécurité ? Que pouvez-vous faire pour protéger votre organisation si ce n’est pas le cas ?

Pour les entreprises soucieuses de leur cybersécurité, la bonne nouvelle est que la plupart des cyberattaques sont opportunistes et cherchent à exploiter les proies les moins protégées. La mauvaise nouvelle est que votre cyber-résilience est aussi forte que votre maillon le plus faible. Les chemins d'accès à distance représentent les liens les plus faibles pour la plupart des organisations - et les cybercriminels le savent bien.

Etudions maintenant certaines des conclusions de cette étude, notamment sur la manière dont les entreprises tentent de relever les défis que posent les accès à privilèges. Vous pouvez également télécharger le rapport complet ici.

Conclusions de la 4ème edition du Privileged Access Threat Report de BeyondTrust

Le rapport 2019 sur les menaces liées aux accès privilégiés de BeyondTrust a été réalisé sur la base d’une enquête réalisée auprès de plus de 1 000 décideurs IT d’un grand nombre de secteurs d’activités aux Etats-Unis, en EMEA et en Asie-Pacifique. L’étude, menée avec Loudhouse, une agence de recherche indépendante, explore le paysage des menaces en 2019 et s’intéresse particulièrement à la façon dont ces décideurs traitent ce thème de la sécurité des accès privilégiés.

Chiffres marquants du rapport 2019 sur les menaces liées aux accès privilégiés

Menaces des insiders et cybercriminels externes

L'édition 2019 du Privileged Access Threat Report révèle que les menaces d’insiders demeuraient une priorité, et pour cause, 64% des personnes interrogées pensent avoir été victimes d'une violation du fait d'un abus ou d’une mauvaise utilisation d’un accès par leurs employés. Les violations causées par des insiders résultent souvent d'erreurs commises par inadvertance, plutôt que d'actions intentionnellement malveillantes. Les réponses aux sondages en témoignent, les décideurs informatiques citant de plus en plus d'inquiétudes concernant des violations involontaires impliquant des employés plutôt que des menaces malveillantes internes.

Les mauvaises pratiques de sécurité des mots de passe ont été largement citées comme une menace interne par les répondants. Ces solutions pourraient être clairement traitées et empêchées par les solutions professionnelles de gestion des mots de passe.

Sans surprise, 61% des organisations considèrent également les attaques externes comme une préoccupation majeure ou modérée.

Le risque des accès par les tiers

De nombreuses équipes informatiques ont du mal à gérer leurs identités et leurs accès privilégiés au sein de leur entreprise. Cependant, les professionnels de la sécurité informatique doivent également contrôler l'accès des fournisseurs. Les entreprises interrogées ont déclaré que 182 fournisseurs en moyenne se connectaient à leurs systèmes chaque semaine, dont 58% ont déclaré avoir subi une violation en raison de leur accès. Dans les organisations comptant plus de 5 000 employés, 23% déclarent que plus de 500 fournisseurs se connectent régulièrement à leur environnement informatique. Tous ces points d'accès à distance tiers génèrent une exposition à des risques énormes qui devient particulièrement dangereuse lorsqu'ils sont mal gérés.

Idéalement, vous souhaitez étendre la même pratique de sécurité optimale de votre propre environnement à votre écosystème de fournisseurs. Toutefois, comme le montrent nos résultats d’enquête, la plupart des organisations semblent loin d’autoriser ce niveau d’accès distant sécurisé. En fait, seules 29% des entreprises se disent très sûres du nombre de fournisseurs tiers qui accèdent à leurs systèmes, et seulement 31% d’entre elles savent combien de connexions individuelles peuvent être attribuées à des fournisseurs tiers.

Les défis de l’IoT

Les répondants de notre sondage ont également pris en compte les risques et les problèmes de sécurité liés à l'Internet des objets (IoT).

Moins d'un répondant sur cinq a affirmé être confiant dans le fait d'avoir éliminé les risques liés à l'Internet des objets de son environnement. Environ six décideurs sur dix déclarent que les mots de passe par défaut conservés dans les appareils IoT constituent une menace modérée ou importante, le même nombre s'inquiétant des mots de passe des périphériques IoT stockés en texte brut. Cependant, 91% des entreprises qui déploient une solution de sécurité IoT ont confiance en leur capacité à relever ces deux défis de sécurité.

La conformité est un facteur majeur

Presque tous les mois, nous apprenons l'existence de nouvelles réglementations relatives à la sécurité de l'information, ou de cadres existants dont la portée s'élargit ou s'affine. En effet, 44% des répondants à notre sondage déclarent que le respect des normes a un impact considérable sur la manière dont ils gèrent l’accès des employés. Un an après sa mise en œuvre, le GDPR a un impact puissant : 65% d'entre eux déclarent que la conformité au GDPR continue d'affecter leurs activités et 58% déclarent que le respect du GDPR est plus difficile que prévu.

Comment les organisations abordent la sécurité des accès privilégiés

Alors, quelles stratégies les responsables informatiques mettent-ils en œuvre pour relever le large éventail de problèmes liés aux accès privilégiés et qu'est-ce qui a été efficace ? Du côté positif, environ 93% des organisations utilisent au moins certains outils de gestion des accès privilégiés (PAM). Toutefois, les solutions ne traitent qu’une partie du problème semblent se multiplier, tandis que les lacunes dans les domaines cruciaux d'accès privilégié restent non gérées.

En moyenne, les organisations interrogées utilisent quatre solutions différentes pour la gestion des identifiants privilégiés. Ces organisations semblent bien maîtriser certaines des bases importantes de la sécurité des mots de passe, les trois quarts d'entre elles limitant l'utilisation de mots de passe administrateur partagés et 72% tournant régulièrement les mots de passe administrateur. Cependant, utiliser quatre outils de gestion des mots de passe semble excessif et inefficace. Considérant que les meilleures solutions de gestion de mots de passe actuelles offrent des fonctionnalités entièrement intégrées pour la gestion de mots de passe des comptes à privilèges, la gestion de clés SSH, la gestion DevOps, la gestion de mots de passe applicatifs, la gestion de sessions privilégiées, etc.

Notre rapport a également révélé que, si la plupart des entreprises ont déployé des solutions sécurisées d’accès / de support à distance et des solutions de gestion des mots de passe privilégiés, environ un tiers seulement des personnes interrogées ont adopté des solutions de gestion des privilèges sur endpoints pour leurs postes de travail ou serveurs.

Les organisations disposant de trois outils PAM ou plus ont exprimé beaucoup plus de confiance en leur visibilité des menaces et leur capacité à détecter l'origine des menaces (employé, fournisseur, etc.). Cette visibilité permet également aux organisations de gérer plus efficacement ces risques. Selon nos recherches, ces mêmes organisations ont des failles de sécurité moins graves et ont une visibilité et un contrôle supérieurs à ceux qui utilisent des solutions manuelles ou aucune solution. Cela est sans appel : 90% des sondés dotés de solutions PAM entièrement intégrées sont convaincus qu’ils peuvent identifier des menaces spécifiques émanant d'employés et de fournisseurs disposant d'un accès privilégié. Cependant, la plupart des organisations ne pensent pas encore que leurs solutions PAM soient « totalement intégrées ».

Morey Haber, directeur des technologies et responsable de la sécurité des informations chez BeyondTrust, résume : « Les entreprises doivent accepter le fait que la réduction des risques passe par la gestion des comptes privilégiés au moyen de technologies intégrées et de processus automatisés qui non seulement permettent de gagner du temps, mais également de fournir une meilleure visibilité sur l’ensemble de leur environnement. En mettant en œuvre des stratégies et des solutions en matière de cybersécurité qui accélèrent également l’efficacité des entreprises, au lieu de représenter des obstacles et des freins aux utilisateurs, les organisations peuvent commencer à s’attaquer sérieusement au problème des accès privilégiés. »

Prochaines étapes pour réduire les risques liés aux privilèges

Download the Privileged Access Threat Report 2019 now and start applying insights from your peers to close security gaps and boost protection across your entire enterprise.

Téléchargez dès maintenant le rapport 2019 sur les menaces liées aux accès privilégiés et découvrez les stratégies de vos confrères pour combler les lacunes en matière de sécurité et renforcer la protection de l'ensemble de votre entreprise.

Télécharger le rapport

BeyondTrust est le seul éditeur de solutions de sécurité proposant une approche véritablement intégrée permettant de traiter de manière globale la diversité des risques liés aux accès privilégiés. La plateforme BeyondTrust PAM comprend :

  • Password Safe : une solution complète de gestion des identifiants privilégiés pour stocker, sécuriser et gérer tous les identifiants privilégiés dont les comptes privilégiés, les applications, les clés SSH, les comptes de service, etc. La solution comprend également des fonctionnalités robustes de gestion de sessions privilégiées.
  • Endpoint Privilege Management : une véritable solution pour la mise en place du moindre privilège pour les serveurs, les postes de travail et les autres endpoints. La solution permet également aux organisations de centraliser l’authentification pour les environnements Unix, Linux et Mac en étendant l’authentification Kerberos et la connexion unique Active Directory.
  • Privileged Remote Access : une solution pour sécuriser, gérer et auditer les accès privilégiés distants des employés et des tiers sans VPN, vous évitant de compromettre la sécurité lorsque vous étendez l’accès au-delà de votre périmètre.

Pour savoir comment automatiser la protection de vos accès distants et privilégiés tout en réduisant votre surface d’attaque, contactez BeyondTrust dès maintenant.