Contrairement aux comptes utilisateurs en général dédiés à un seul employé, ces comptes particuliers sont utilisés par des administrateurs, des fournisseurs tiers ou de manière complètement robotisée ce qui les rend, ainsi que les activités qui y sont conduites, plus difficilement traçables et identifiables.
Ils deviennent alors une cible de premier choix pour les hackers qui déploient des techniques toujours plus sophistiquées pour s’infiltrer sur le réseau et s’y installer de manière insidieuse, afin de ne pas attirer l’attention et de pouvoir extraire progressivement les données les plus critiques. Dès lors, ils peuvent commencer l’installation de logiciels malveillants, ce qui fait de ces comptes le point de départ de la quasi-totalité des menaces persistantes avancées (Advanced Persistent Threats). Ces intrus sont donc difficiles à repérer sans une surveillance active par les équipes informatiques et leur présence n’est souvent détectée que lorsque l’organisation s’aperçoit du vol des données, parfois de longs mois après la première intrusion. Nombreuses sont les entreprises qui ignorent encore l’importance, voire l’existence de ces comptes au sein de leur structure, de même que l’usage qui en est fait.
La menace vient aussi bien de l’extérieur que de l’intérieur
La sécurité ne s’arrête pas au périmètre de l’organisation. Dès lors que l’entreprise néglige – même par omission – la sécurité et l’utilisation de ses comptes à hauts pouvoirs, elle ouvre la voie aux intrusions, qu’elles soient initialement malveillantes ou involontaires. De même que pour une salle que l’on souhaiterait sécuriser, il est nécessaire de mettre un verrou sur la porte et de placer une caméra de surveillance à l’intérieur de la pièce pour suivre les activités qui s’y déroulent, afin de détecter toute anomalie.
Du côté des collaborateurs, les organisations doivent s’employer à marteler autant que possible les règles internes de sécurité relatives aux mots de passe et notamment le fait de ne pas les partager entre collaborateurs ou avec des tiers afin d’éviter autant que possible qu’ils ne tombent entre de mauvaises mains. C’est la raison pour laquelle le changement régulier des mots de passe est indispensable. Les entreprises peuvent ainsi faire adopter les bonnes pratiques par les employés et notamment les sensibiliser au fait qu’il n’existe pas de risque zéro et que chacun peut être à l’origine d’une faille s’il n’est pas vigilant.
Mettre en place des bonnes pratiques
Comme le recommande l’
Afin d’éviter que les attaques sur les comptes à hauts pouvoirs ne continuent de se propager au sein des organisations, il est primordial que celles-ci renforcent la sensibilisation des collaborateurs aux messages de sécurité internes d’une part, mais qu’elles continuent également et surtout de surveiller les comptes à privilèges – qu’ils soient gérés par les humains ou complètement automatisés – afin d’éviter des conséquences catastrophiques qu’elles soient administratives, économiques ou financières.
Auteur : Par Olivier Mélis, Country Manager France, chez CyberArk.