Les erreurs de configuration invitent les cybercriminels

Les erreurs de configuration invitent les cybercriminels

Partager le post

Les erreurs de configuration ouvrent la porte du réseau aux cybercriminels. Une analyse des risques de tous les endpoints peut aider à mieux cibler ces vulnérabilités. Forte de ces informations, la sécurité informatique peut s'atteler à éliminer les risques.

Le paysage des menaces est sérieux et les organisations sont confrontées à de plus en plus d'attaques de la part de cybercriminels. Celles-ci deviennent également de plus en plus dangereuses et sophistiquées car les attaquants utilisent constamment de nouveaux vecteurs d'attaque ou des technologies plus avancées telles que l'apprentissage automatique. Dans le même temps, le cloud computing et la main-d'œuvre distribuée augmentent la surface d'attaque et la rendent plus difficile à surveiller. Il n'est pas étonnant que les services de sécurité informatique de nombreuses organisations demandent plus de personnel et de meilleurs outils de défense - et plus de budget. Mais au-delà de murs de défense toujours plus hauts et plus sûrs, les organisations pourraient fournir plus de sécurité avec des mesures très simples : En éliminant les erreurs de configuration simples dans leur propre réseau.

Pourquoi compliqué ?

Des incidents de sécurité majeurs, comme le récent piratage de SolarWinds, font la une des journaux, et on pourrait penser que les cybercriminels travailleraient jour et nuit sur de telles attaques majeures. En fait, de telles attaques complexes sont trop difficiles à mettre en œuvre pour la plupart des groupes. Et les auteurs ne voient pas non plus de raison de s'attaquer aux grands défis, même si c'est simple. La plupart des entreprises font un pas vers eux - car de simples erreurs de configuration par les administrateurs informatiques peuvent être trouvées presque partout. Compromettre une cible sans grand effort est donc une proie facile pour un cybercriminel.

accès des cybercriminels

Les attaques qui exploitent des paramètres défectueux sont considérées comme le « fruit à portée de main » de la cybercriminalité, car les entreprises échouent souvent à utiliser des processus et des politiques systématiques pour éliminer correctement les vulnérabilités. Les recherches d'ESG montrent que les erreurs de configuration des terminaux sont responsables d'un énorme 27% des points d'entrée. Les acteurs malveillants bénéficient d'un matériel non sécurisé, d'employés disposant d'un accès redondant aux ressources critiques de l'entreprise, de vulnérabilités non corrigées et de nombreuses autres vulnérabilités inutiles. Et la probabilité de mauvaises configurations continue d'augmenter à mesure que les entreprises déplacent leurs charges de travail vers le cloud. Dans le même temps, la visibilité des menaces potentielles diminue, ce qui, bien sûr, aggrave encore le problème.

Les erreurs de configuration les plus courantes

Pour bien faire leur travail, les équipes de sécurité doivent évaluer les risques et corriger rapidement les erreurs de configuration sans perturber les opérations en cours des systèmes informatiques. Cependant, c'est plus facile à dire qu'à faire. Les administrateurs informatiques sont surchargés de travail, manquent de ressources et les équipes manquent généralement de personnel, configurant souvent les applications et les composants liés au système d'exploitation. De telles erreurs se produisent souvent, par exemple, avec Microsoft Office, SharePoint, ACTIVE_X et Windows Remote Management (WinRM). La pandémie de COVID-19 a placé les vulnérabilités d'accès à distance et les erreurs de configuration au premier plan de la cybersécurité en tant que vecteurs d'attaque privilégiés. Sans surprise, les bogues liés à WinRM sont désormais au premier plan des paramètres incorrects dans les logiciels Microsoft. WinRM permet à un utilisateur d'interagir avec un système distant, d'exécuter un fichier exécutable (par exemple, d'installer un logiciel malveillant), de modifier le registre ou de modifier des services, ce qui rend ce domaine très préoccupant et peut entraîner un grave incident cybernétique.

Des comptes mal configurés ouvrent les vannes

Les données de Bitdefender montrent également que les erreurs de configuration des comptes, du stockage des mots de passe et de la gestion des mots de passe sont les plus courantes sur les terminaux, représentant 12,5 %. Un compte d'utilisateur mal prédéfini ouvre la porte à la prise de contrôle de compte, à la compromission du spear phishing/BEC, au mouvement latéral, à l'infection par des logiciels malveillants et à la fuite de données. La plupart des incidents de ransomware résultent d'un composant mal configuré, d'une vulnérabilité non corrigée ou d'une attaque d'ingénierie sociale réussie. Aujourd'hui, les attaques de ransomwares s'accompagnent souvent de la menace de divulgation des données capturées. Cela signifie que les entreprises risquent également des violations de la protection des données et peut-être même des sanctions de la part de l'État. Tout cela simplement à cause d'une seule erreur de configuration ou d'un oubli qui a aidé les cybercriminels.

Une analyse des risques affine la vue

Les plates-formes avancées de sécurité des terminaux offrent déjà des analyses de réseau avancées, des capacités de sécurité dans le cloud et des évaluations des facteurs de risque humains en plus de la surveillance des terminaux. Très peu de plates-formes vont plus loin et fournissent une analyse intégrée des risques de la configuration des terminaux, puis s'assurent que les paramètres sont corrects et à jour. Il y a un grand écart ici sur la plupart des plateformes.

Conclusion : ne soyez pas une proie facile

Les plates-formes modernes et performantes pour la sécurité des terminaux offrent non seulement les fonctions habituelles, mais également la possibilité d'analyses avancées des risques des terminaux. Ces analyses aident les organisations à découvrir et à sécuriser les erreurs de configuration avant que les cybercriminels ne les exploitent. Les attaquants sont donc obligés d'investir plus de temps - et sont plus susceptibles de se tourner vers d'autres cibles qui sont des proies plus faciles. Au lieu de dépenser plus de budget et de personnel, de nombreuses organisations peuvent facilement augmenter leur niveau de sécurité informatique en faisant leurs devoirs et en embauchant les bonnes personnes. Les outils d'analyse des risques des terminaux aident les équipes de sécurité informatique à découvrir ces vulnérabilités.

 

En savoir plus sur Bitdefender.de

 

[idboîteétoile=19]

 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Vulnérabilités des dispositifs médicaux

Un dispositif médical sur quatre (23 %) présente une vulnérabilité du catalogue Known Exploited Vulnerabilities (KEV) de l'agence américaine de cybersécurité CISA. De plus, il y a ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus