<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

Qu'est ce qui motive un pirate informatique ?

› › › RETOUR AU BLOG

[fa icon="calendar"] 4 mars 2016 17:47:48 / by Alexandre Reynes

pirate-IT-cyberattaque-utilisateur-privileges

Un professionnel de la sécurité informatique m'a récemment posé cette question :
Qu'est ce qui motive un pirate informatique?

Quelles sont les motivations d'un cybercriminel ?


 

Tout en y réfléchissant, il est devenu plus clair pour moi que nombreux sont ceux, et notamment dans l'industrie de la sécurité informatique, qui ont tendance à séparer, volontairement ou non, les intrus, hackers, pirates informatiques et autres, des utilisateurs disposant de privilèges d'accès à l'information au sein même de l'organisation. Alors que ceux-ci représentent également un risque potentiel.

Un but : prendre la place d'un utilisateur à privilèges

A titre d'exemple, si vous pensez qu'un serveur lambda sur un réseau local n'a pas besoin d'être sécurisé et "monitoré" car il n'est utilisé que par des salariés internes à l'entreprise, vous aurez potentiellement des difficultés à protéger ce même réseau des menaces extérieures.

Une part croissante des investissements en matière de sécurité informatique est aujourd'hui consacrée aux défenses périmétriques et à la détection des menaces externes avancées. Ce n'est pas là une mauvaise chose en soi. Mais quid de ces défenses si l'intrusion, la cyber-attaque, repose sur la capacité à "détourner" un compte à privilèges. Une fois à l'intérieur, tout est permis ! Cela signifie ni plus ni moins que nous devons prendre très au sérieux la sécurité des comptes à privilèges.

L'affaire Sony Pictures permet de saisir cette évolution de la figure du pirate informatique. L'entreprise avait clairement échoué à sécuriser ses comptes à privilèges. Des documents recueillis au cours du hack ont ​​été indexés par WikiLeaks et donnent un bon aperçu de la mauvaise gestion des mots de passe ouvrant grand les portes du système d'information de l'entreprise.

 

 

Sur cette capture d'écran, vous pouvez voir un ensemble de ressources informatiques, les noms d'utilisateurs et les mots de passe associés.  Dès lors, il est facile pour un pirate de naviguer dans le SI une fois  ces informations récupérées !

Et nul n'est besoin d'évoquer à nouveau Edward Snowden ...

Un enjeu : la gouvernance de la sécurité informatique

Relever le défi du contrôle des accès privilégiés n'est ni complexe ni réellement coûteux au regard des conséquences économiques et stratégiques d'une cyber-attaque. Il est impératif aujourd'hui de comprendre à quel point cette orientation se doit d'être au cœur de toute politique de gouvernance de la sécurité informatique.

New Call-to-action

Topics: Preventing Insider Threat, Mitigating External Attacks

Alexandre Reynes

Written by Alexandre Reynes