Le vol d’informations d’identification reste clairement un problème. Même après des années d’avertissements, de modification des exigences de mot de passe et de multiples formes d’authentification, le mot de passe le vol reste l’une des principales méthodes d’attaque utilisées par les cybercriminels.
Le dernier rapport du Ponemon Institute partage que 54 % des incidents de sécurité ont été causés par le vol d’informations d’identification, suivi par les ransomwares et les attaques DDoS. 59 % des organisations ne révoquent pas les informations d’identification qui ne sont plus nécessaires, ce qui signifie que les mots de passe peuvent rester sans surveillance et dormir comme un canard assis (similaire à ce qui s’est passé avec Colonial Pipeline). Et Rapport d’enquête sur les violations de données de Verizon cite que près de 50% de toutes les violations de données ont été causées par des informations d’identification volées.
Les statistiques ne mentent pas. Les cybercriminels progressent, cela ne fait aucun doute, mais s’il existe une option pour emprunter le chemin de la moindre résistance, ils le feront. Trop souvent, cela signifie compromettre les mots de passe et exploiter les points d’accès vulnérables.
Vol d’informations d’identification et accès critique
Le rapport Verizon indique également que les informations d’identification volées sont le plus souvent utilisées pour cibler une certaine forme d’application Web. Les applications Web sont l’un des principaux vecteurs d’attaque, selon le rapport, ce qui est un problème étant donné que les organisations de tous les secteurs trouvent des solutions numériques et utilisent la technologie Internet pour rationaliser les opérations. Prendre le fabrication l’industrie, par exemple : en cas de dysfonctionnement d’un API, un sous-traitant ou un fournisseur résolvait physiquement le problème dans l’usine de fabrication. Désormais, les réparations peuvent être effectuées à distance puisque les API peuvent être connectés à Internet et que des techniciens tiers peuvent utiliser accès à distance pour se connecter et réparer l’automate.
La soins de santé secteur est confronté à la même situation. Les établissements de santé utilisent des appareils connectés à Internet pour partager rapidement des données, accéder aux dossiers des patients et accorder l’accès aux fournisseurs distants pour se connecter aux machines.
Nous sommes dans une ère numérique en évolution où les entreprises peuvent devenir plus efficaces, productives et rentables en automatisant les tâches et en introduisant de nouvelles technologies dans leur flux de travail. Mais, comme cela implique en grande partie de connecter des appareils à Internet et d’accorder un accès à distance à des fournisseurs tiers, comme nous venons de le voir, cela signifie également introduire un risque à chaque point d’accès.
Si vous pouvez utiliser Internet pour accéder à un actif (qu’il s’agisse d’un réseau, d’un serveur ou de données), un mauvais acteur peut également le faire. Et si vous pouvez utiliser des informations d’identification pour le déverrouiller, devinez quoi – un mauvais acteur peut le faire aussi. Ajouter accès à distance tiers dans le mélange et vous avez une mauvaise combinaison de vulnérabilités.
Les organisations doivent rattraper leur retard en ce qui concerne la sécurité de leurs identifiants, de l’IoT et des connexions de fournisseurs tiers. S’ils ne le font pas, ils joueront un autre type de rattrapage : réparer tous les dégâts qu’un mauvais acteur a déjà causés.
Protégez les informations d’identification avec des coffres-forts de mots de passe
Il peut sembler que le problème est inévitable. Nous créons une passerelle potentielle qu’un acteur malveillant peut exploiter chaque fois que nous créons un mot de passe qui mène à une ressource critique, que ce mot de passe soit destiné à un utilisateur interne ou externe.
Pour ceux qui ont passé trop de temps à penser « Je n’ai pas à me soucier de la gestion des mots de passe », il est temps de s’inquiéter. Ou il est au moins temps de faire quelque chose à ce sujet. Les informations d’identification sont les clés du royaume, que cela signifie qu’elles peuvent vous faire descendre route à l’ensemble du royaume via un accès à distance tiers ou ils vous emmènent directement au royaume des actifs et des ressources critiques. Dans tous les cas, protéger les informations d’identification à l’aide de coffres-forts de mots de passe est sans doute le meilleur moyen de gérer les mots de passe et de s’assurer qu’ils ne tombent pas entre de mauvaises mains.
Poster un commentaire