La majorité des systèmes et réseaux informatiques sont vulnérables à la cybercriminalité de petite catégorie

La majorité des systèmes et réseaux informatiques sont vulnérables à la cybercriminalité de petite catégorie

août 24, 2020 Non Par admin

La récente étude publiée par Positive Technologies a démontré que 61 % des réseaux et systèmes d’informations sont susceptibles d’être facilement attaqués et infiltré par des hackers débutants.

L’étude a aussi démontré qu’il suffit de 3 jours pour des cybercriminels de niveau moyen de compromettre les réseaux de toutes les entreprises incriminées.

Cet article va aussi vous intéresser : Les réseaux informatiques à l’épreuve du coronavirus

On a retenu en somme que 97 % des entreprises génèrent un trafic réseau jugé douteux par l’entreprise de sécurité. Ce même nombre a toujours du mal à détecter les programmes malveillants ainsi que les logiciels d’espionnage qui aurait été installés sur leur réseau ou qui est le fruit d’activités de cybercriminels.

Ces résultats ont été le fruit d’un ensemble de tests de Pentests un peu particulier réalisés par les hackers éthiques de Positive Technologies. Des façons de pratiquer les spécialistes de la firme ont fait des tentatives d’infiltration dans le réseau, de plusieurs entreprises. L’objectif était de pouvoir vérifier le niveau maximum le privilège d’administrateur qu’un cybercriminel pouvait détourner à son avantage lorsqu’il essayait de faire une attaque à distance, par le biais de privilèges des utilisateurs classiques tels les employés dont les identifiants auraient été dérobés.

Les tests d’intrusions réalisés par les spécialistes de Positive Technologies a aussi pour but d’évaluer l’efficacité des ressources de sécurité mises à disposition par la société cliente. Ils permettent aussi de mesurer les compétences des équipes de sécurité au niveau de la détection et de la prévention des cyberattaques. Et tout cela est un allure d’un ensemble inopiné l’exercice.

Signifions aussi que tout s’est réalisé à la demande des clients de Positive Technologies. C’est de cette expérience que l’entreprise a produit le rapport sur son étude. On retiendra alors que les spécialistes de la société de sécurité ont réussi à prendre le contrôle de tous les systèmes et réseaux informatiques des entreprises concernées par la phase de tests d’intrusion.

Par ailleurs, l’étude a aussi mis en évidence le fait que 61 % des entreprises qui ont été testés peut se faire pompe les droits d’administrateurs de domaine par des pirates informatiques débutants. Ce qui signifie que la sécurité n’est pas suffisamment organisée pour barrer la route à toute personne aux mauvaises intentions. Dans certains cas, 10 minutes ont suffi pour réussir à obtenir tous les pouvoirs d’administrateurs sur le système informatique de l’entreprise.

À toutes fins utiles, il faudrait préciser que la majorité des les actions d’intrusions réalisées par les cybercriminels ont tendance à se fonder sur certaines habitudes des utilisateurs ou même des responsables de système de sécurité pour que cela puisse passer inaperçue.

Ce qui signifie que lorsqu’il n’y a pas une bonne gestion, tel que le zéro Trust une bonne organisation et utilisation des outils d’attribution dynamique des privilèges d’administrateur, les pirates informatiques en la possibilité de mener aisément leurs actions, et les fait passer pour des actions légitimes. Le rapport compte 86 % des attaques fondée sur des actions légitime et 96 % des attaques de force brute dans le but de cracker le code et identifiant des utilisateurs ont réussi.

Le rapport de Positive Technologies soulève un fait récurrent mais assez inquiétant. Les mesures basiques de sécurité ne sont toujours pas respectées. À savoir l’absence de mise à jour régulière dans la majorité des logiciels utilisés. La mauvaise gestion des mots de passe, les mauvaises configurations des outils importants pour l’organisation du système et une mauvaise hygiène numérique de la part des employés.

« Lors d’attaques sur les réseaux internes, les pirates utilisent généralement des particularités des OS ou des mécanismes d’authentification Kerberos et NTLM pour collecter les informations d’identification et passer d’un ordinateur à l’autre. Par exemple, les pirates peuvent extraire des informations d’identification de la mémoire du système d’exploitation à l’aide d’utilitaires spéciaux, tels que MimiKatz, secretsdump et procdump, ou à l’aide d’outils embarqués du système d’exploitation, tels que taskmgr, pour créer un vidage mémoire du processus lsass.exe » souligne Dmitry Serebryannikov, le directeur du service d’audit de sécurité chez Positive Technologies.

L’Entreprise conseille donc à ses clients de ne pas utiliser les versions antérieures de Windows autre que Windows 8.1 Et Windows 10. De son côté Dmitry Serebryannikov préconise aussi de veiller à « placer les utilisateurs privilégiés dans le groupe Utilisateurs protégés ». Il note également le fait que « les versions récentes de Windows 10 et de Windows Server 2016 disposent de Remote Credential Guard, une technologie permettant d’isoler et de protéger lsass.exe contre tout accès non autorisé.  Et pour une protection supplémentaire des comptes privilégiés tels que les administrateurs de domaine, nous recommandons l’usage systématique d’une authentification à deux facteurs. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage