Rechercher

Les Hackeurs Ne Piratent Plus, Ils Se Connectent !

hackeurs
Si les outils de cybersécurité sont de plus en plus puissants, dopés à l’intelligence artificielle, les hackeurs ne manquent pas d’inventivité pour pirater les systèmes. L’essor grandissant du cloud leur donne l’occasion de se réinventer, face à des entreprises qui ont entrepris une migration massive vers ces nouvelles infrastructures. Désormais, la menace se transforme : les hackeurs ne piratent plus, ils se connectent.  Par Philippe Corneloup.
 
 

Des infrastructures au cloud

La tentation de migrer vers le cloud est forte pour les entreprises : 88 % d’entre elles ont déjà fait le pas, attirées par la flexibilité, les économies de coûts opérationnels et l’évolutivité des offres. Les dépenses mondiales consacrées aux services et infrastructures publiques cloud devraient augmenter de plus de 100 % au cours des cinq prochaines années, passant de 229 milliards de dollars en 2019 à près de 500 milliards en 2023, selon IDC. Plus qu’une tendance, le cloud est désormais un passage obligé de la digitalisation. 

Les entreprises n’y sont pas insensibles. Malgré l’appât de la flexibilité et des économies que le cloud promet, un frein majeur se dessine : celui de la sécurité. Ces craintes sont compréhensibles. Avec un si grand nombre d’entreprises migrant leurs opérations, les pirates informatiques ont fait du cloud leur priorité absolue. Ils ciblent désormais les workloads et les infrastructures cloud afin de mettre la main sur des données de valeur. 

Cyberattaques : le danger vient de l’intérieur

 

Ainsi, le phishing se sophistique, les malwares sont tombés dans l’oubli, remplacés par des ransomwares plus efficaces, et les hackeurs ne perdent plus de temps à pirater des systèmes surprotégés. En matière de vecteur d’attaques, les cybercriminels vont au-delà de la couche réseau : le moyen le plus simple, pour eux, d’accéder à des données, est d’utiliser les identifiants d’un utilisateur légitime.

Leur « Saint Graal » est donc l’identifiant d’utilisateur possédant des privilèges administrateurs. Ces identifiants octroient un accès élargi aux systèmes. Ils permettent d’accéder à l’ensemble du réseau et aux données sensibles. En usurpant l’identité d’un collaborateur de confiance, un pirate informatique peut opérer sans être détecté et exfiltrer des données sensibles sans déclencher de signaux d’alarme. Il n’est pas surprenant, de ce fait, que la plupart des cyberattaques actuelles soient précédées de campagnes de collecte d’identifiants : à cette fin, les cybercriminels utilisent des renifleurs de mots de passe (sniffers), mènent des campagnes de phishing et utilisent des logiciels malveillants.

Cette évolution des cyberattaques s’inscrit dans un contexte où la digitalisation, extrêmement démocratisée, pousse des utilisateurs à adopter des pratiques risquées pour l’entreprise et ses données sensibles sans même en avoir conscience. Ainsi, des gestes qui semblent inoffensifs aux salariés, comme la connexion via un réseau public, via leur propre Wi-Fi, des mots de passe avec un niveau de difficulté trop faible ou pas changés assez régulièrement peuvent faciliter le vol d’identifiants de connexions. C’est également vrai pour les entreprises qui peinent à hiérarchiser les droits d’accès où à la restreindre une fois que les salariés ont changé de poste, de département ou ont tout simplement démissionné.

Cybersécurité : le modèle du « zero trust »

 
Pour limiter les risques, les entreprises doivent repenser leur stratégie de sécurité et adopter une approche de contrôle des identités basée sur la confiance zéro : ne jamais faire confiance, toujours vérifier, limiter les privilèges d’accès. Cette approche doit s’appliquer à l’ensemble de l’organisation, aux partenaires ainsi qu’aux systèmes informatiques externalisés. Ce modèle « Zero Trust » n’offre pas seulement des avantages concrets. Il permet aux entreprises d’avancer plus sereinement, pour améliorer l’expérience des clients et partenaires, sécuriser les environnements DevOps et offrir un socle sécurisé au développement de la flotte mobile. Cette approche permet aux entreprises d’aujourd’hui d’adopter le cloud tout en réduisant les risques.
 
 
Depuis la migration massive des entreprises vers le cloud, les cyberattaques via vol d’identifiant ont explosé. Cela révèle une vulnérabilité stratégique sur laquelle les hackeurs se sont très vite positionnés : les entreprises doivent mettre en place une politique de sécurisation de la gouvernance et des droits d’accès pour verrouiller leurs systèmes et réduire au maximum les risques de vol de données.
 
 
 Par Philippe Corneloup, Directeur des ventes régional de Centrify   

Vous avez aimé cet article ? Likez Forbes sur Facebook

Newsletter quotidienne Forbes

Recevez chaque matin l’essentiel de l’actualité business et entrepreneuriat.

Abonnez-vous au magazine papier

et découvrez chaque trimestre :

1 an, 4 numéros : 30 € TTC au lieu de 36 € TTC