Silverfort Research révèle que les deux tiers des entreprises synchronisent leurs mots de passe sur site avec des environnements cloud, ce qui les rend vulnérables aux cyberattaques.

Silverfort Research révèle que les deux tiers des entreprises synchronisent leurs mots de passe sur site avec des environnements cloud, ce qui les rend vulnérables aux cyberattaques.
Descriptive text here
Cours en : Science et technologie
Sujet : Enquêtes, opinions et recherches

La société dévoile son premier rapport exclusif Identity Underground 2024, entièrement dédié à la fréquence et à la prévalence des expositions aux menaces d’identité.

Alphv Chat Noir Et Bit de verrouillageLes acteurs de la menace de ransomware exploitent les failles d’identité pour voler des informations d’identification, contourner les privilèges et se déplacer d’une organisation à l’autre sans être détectés.

TEL AVIVIsraël & BOSTON, 23 avril 2024 /PRNewswire/ — Aujourd’hui, Silverfort, la société de protection unifiée des identités, a dévoilé son rapport Identity Underground, qui souligne comment les failles courantes en matière de sécurité des identités conduisent à des attaques réussies contre des organisations dans tous les secteurs et toutes les régions. Alimenté par des données exclusives de Silverfort, le rapport est le premier du genre. Il se concentre sur l’identité en tant que vecteur d’attaque et donne un aperçu des expositions aux menaces d’identité (ITE) qui préparent le terrain pour les cyberattaques. Les données, les analyses et les renseignements aident les équipes chargées des identités et de la sécurité à évaluer leurs programmes de sécurité, leur permettant ainsi de prendre des décisions claires concernant les investissements dans la sécurité des identités.

Qu’est-ce qui ressort ? et c’est alarmant ? seulement deux entreprises sur trois (67%) synchronisent régulièrement la plupart des mots de passe de leurs utilisateurs de leurs annuaires locaux vers leurs annuaires cloud. Cette pratique migre par inadvertance les faiblesses des identités sur site vers le cloud, posant ainsi des risques de sécurité importants en créant une passerelle que les attaquants peuvent exploiter pour violer ces environnements. Le groupe de ranwares Alphv BlackCat est connu pour utiliser Active Directory comme tremplin pour compromettre les fournisseurs d’identité cloud.

Au cours de la dernière décennie, y a-t-il eu un chemin vers le cloud ? et pour une bonne raison. Cependant, dans le même temps, les failles de sécurité dues à l’infrastructure existante, aux mauvaises configurations et aux fonctionnalités non sécurisées créent des voies d’accès au cloud pour les attaquants, affaiblissant considérablement la résilience d’une organisation. aux menaces identitaires.

L’identité est une question incontournable. Nous savons que l’identité joue un rôle clé dans presque toutes les cyberattaques. Lockbit, BlackCat, TA577, Ours fantaisie ? Tous utilisent des failles d’identité pour entrer dans le système, se déplacer latéralement et obtenir de plus en plus d’autorisations, a déclaré Hed Kovetz, PDG et co-fondateur de Silverfort. Mais nous devons connaître la fréquence de chaque faille de sécurité d’identité afin de pouvoir commencer à les combler méthodiquement. Enfin, nous disposons de preuves concrètes qui décrivent la fréquence des failles d’identité, que nous pouvons désormais classer dans ces catégories : exposition de mot de passe, mouvement latéral ou élévation de privilèges, et ce sont tous des véhicules utilisés par les acteurs malveillants pour mener leurs attaques. Nous espérons qu’en mettant en lumière la prévalence de ces problèmes, les équipes chargées de l’identité et de la sécurité disposeront des chiffres concrets dont elles ont besoin pour prioriser les investissements adéquats en matière de sécurité et éliminer ces angles morts.

Les principales conclusions sont les suivantes:

  • Deux tiers de tous les comptes d’utilisateurs sont authentifiés à l’aide du protocole NTLM faiblement crypté, ce qui permet aux attaquants d’accéder facilement aux mots de passe en clair. Facilement violée par les attaques par force brute, l’authentification NT Lan Manager (NTLM) est une cible privilégiée pour les attaquants cherchant à voler des informations d’identification et à pénétrer plus profondément dans un environnement. Des recherches récentes de Proofpoint Security montrent que l’acteur malveillant TA577 utilise les informations d’identification NTLM pour voler des mots de passe.
  • Une seule erreur de configuration dans un compte Active Directory produite 109 nouveaux administrateurs fantômes en moyenne. Les administrateurs fantômes sont des comptes d’utilisateurs qui ont le pouvoir de réinitialiser les mots de passe ou de manipuler les comptes d’une autre manière. Les attaquants utilisent des administrateurs fantômes pour modifier les paramètres et les autorisations et obtenir un meilleur accès aux machines lorsqu’ils entrent dans un environnement.
  • 7% des comptes utilisateurs détenir par inadvertance des privilèges d’accès administrateur, offrant ainsi aux attaquants davantage de possibilités d’accumuler des privilèges et de se déplacer dans les environnements sans être détectés.
  • 31 % des comptes d’utilisateurs sont des comptes de service. Les comptes de service sont utilisés pour la communication de machine à machine et disposent d’un niveau de privilège élevé. Les attaquants ciblent les comptes de service car les équipes de sécurité les ignorent souvent. Seules 20 % des entreprises sont convaincues d’avoir une visibilité sur chaque compte de service et de pouvoir les protéger.
  • 13 % des comptes d’utilisateurs sont classés comme comptes principaux, qui sont en fait des comptes d’utilisateurs inactifs que l’équipe informatique a peut-être oubliés. Ce sont des cibles faciles pour les mouvements latéraux et pour éviter que les attaquants ne soient repérés.

L’équipe de recherche de Silverfort a méticuleusement classé l’exposition aux menaces d’identité (ITE) en quatre catégories distinctes. Leur objectif est de doter le secteur de la cybersécurité d’un cadre permettant de classer et de comprendre le large spectre de problèmes d’identité et de mauvaises configurations qui permettent le vol d’identifiants, l’élévation de privilèges et les mouvements latéraux d’acteurs malveillants.

Les quatre catégories d’ITE

  • Exposition du mot de passe : Permet à un attaquant de découvrir les mots de passe des utilisateurs en exposant le hachage du mot de passe pour les techniques de compromission courantes. Exemples : authentification NTLM, authentification NTLMv1 et administrateurs avec SPN.
  • Escalade des privilèges : Permet à un attaquant d’obtenir des privilèges d’accès supplémentaires. En règle générale, l’élévation des privilèges est le résultat d’une mauvaise configuration ou de paramètres hérités non sécurisés. Par exemple, les administrateurs fantômes et la délégation sans contrainte.
  • Mouvements latéraux : Permet à un attaquant de se déplacer latéralement sans être détecté. Des exemples en sont les comptes de service et les utilisateurs prolifiques (qui disposent de privilèges élevés et ont donc accès à de nombreuses ressources, mais ne sont pas classés comme comptes d’administrateur).
  • Fraude du protection: Ouvre potentiellement des comptes d’utilisateurs légitimes aux attaquants, en raison d’erreurs humaines ou d’une mauvaise hygiène informatique ; Il ne s’agit pas de failles de sécurité inhérentes ou d’erreurs de configuration. Exemples : nouveaux utilisateurs, comptes partagés et utilisateurs principaux.

Rejoignez les experts de Silverfort le 16 avril, en partenariat avec Hacker News, pour une analyse approfondie des conclusions du rapport. Visitez Identity Underground pour accéder au rapport complet.

À propos de Silver Fort

Silverfort, la société de protection d’identité unifiée, est la première et la seule plate-forme à appliquer une sécurité d’identité moderne à tous les accès. Nous nous connectons à travers les silos d’infrastructure d’identité d’entreprise pour unifier la sécurité des identités dans les environnements sur site et cloud. Grâce à notre architecture unique et à nos intégrations avec toutes les plateformes de gestion des identités, nous éliminons la complexité de la sécurité des identités et étendons la protection aux ressources qui ne peuvent être protégées par aucune autre solution telles que les systèmes existants, la commande des interfaces de ligne, les comptes de service (identités non humaines). ), et l’infrastructure IT/OT, entre autres. Silverfort est un partenaire Microsoft de premier plan, sélectionné comme Champion Zero-Trust de l’année par Microsoft. Des centaines de multinationales font confiance à Silverfort comme fournisseur de sécurité d’identité, y compris plusieurs sociétés Fortune 50. Pour en savoir plus, visitez www.silverfort.com ou LinkedIn.

Personne-ressource pour les médias :
Jill Creelman
[email protected]

Logo – https://aa-3-en.e24n.com/en/wp-content/uploads/2024/04/Silverfort-Research-finds-that-two-thirds-of-businesses-sync-their-on- locaux.jpg

Ces communiqués peuvent également vous intéresser

02:05

Antech, la société de diagnostic vétérinaire qui s’associe à des professionnels vétérinaires pour anticiper, diagnostiquer et surveiller le bien-être et les maladies, a annoncé aujourd’hui le lancement européen du test Nu.Q Vet Cancer, qui fournit…

02:03

Le Jour de la Terre est un événement annuel qui promeut la sensibilisation et l’éducation aux problèmes environnementaux. En 2024, le thème de la Journée de la Terre est « Plantes contre plastique », ce qui souligne la nécessité urgente de s’attaquer au problème de…

02h00

Kyndryl, le plus grand fournisseur mondial de services d’infrastructure informatique, et Honda Motor Europe Ltd. ont annoncé le renouvellement de leur contrat de services d’infrastructure gérés pour plusieurs années. S’appuyant sur un partenariat solide,…

02h00

01:56

Le 18 avril, heure locale des Pays-Bas, pour marquer le 10e anniversaire de la création du Yili Innovation Center Europe (YICE), une cérémonie intitulée Se connecter à l’échelle mondiale pour stimuler l’innovation a eu lieu à l’Université de Wageningen. .

01:36

LinkShadow, un leader mondial de la détection et de la réponse intelligentes des réseaux (NDR), a été reconnu par le guide du marché Gartner2024 pour la solution NDR. Ce rapport détaillé de Gartner explique comment le NDR peut amplifier…

Communiqué envoyé le 23 avril 2024 02:00 et distribué par :

 
For Latest Updates Follow us on Google News
 

PREV Cinq jours de fête avec le club taurin Aficion rodilhanais
NEXT Cette PME est devenue l’une des références des téléphones reconditionnés en France