La sĂ©curitĂ© de l’identitĂ© est plus importante que jamais. Gartner® a publiĂ© son premier rapport autonome sur la dĂ©tection et la rĂ©ponse aux menaces d’identitĂ© (ITDR), « AmĂ©liorez votre prĂ©paration aux cyberattaques grâce Ă la dĂ©tection et Ă la rĂ©ponse aux menaces d’identité« , le 20 octobre 2022. Le rapport complet est disponible ici. (abonnement requis)
Grace Ă ce rapport, les professionnels de la sĂ©curitĂ© et de la gestion des risques ont dĂ©sormais accès Ă de nouvelles recherches, des informations et des recommandations pour aborder les problèmes de sĂ©curitĂ© des identitĂ©s. Voici cinq points clĂ©s que vous devez savoir sur l’ITDR :Â
1. L'identité est le principal vecteur des cyberattaques
Selon Gartner, « la dĂ©pendance des organisations Ă l’Ă©gard de leur infrastructure d’identitĂ© pour permettre la collaboration, le travail Ă distance et l’accès des clients aux services a transformĂ© les systèmes d’identitĂ© en cibles privilĂ©giĂ©es pour les acteurs de la menace, l’utilisation abusive des informations d’identification Ă©tant la voie la plus populaire vers les failles de sĂ©curitĂ© en 2021 »
Au cours des dernières annĂ©es, les organisations ont dĂ» faire face aux rĂ©alitĂ©s opĂ©rationnelles d’une main-d’Ĺ“uvre qui ne pouvait pas venir travailler au bureau. La crise sanitaire liĂ©e au COVID-19 a accĂ©lĂ©rĂ© ce qui aurait dĂ» ĂŞtre des initiatives de transformation numĂ©rique de plusieurs annĂ©es en quelques mois de mise en Ĺ“uvre. Comme pour toute adoption de nouvelle technologie, les attaquants ont tournĂ© leur attention vers l’exploitation de ce changement.
Selon le Identity Theft Resource Center, les attaques de ransomware ont doublĂ© en 2020 et ont encore doublĂ© en 2021. Cette frĂ©quence accrue d’attaques de ransomware doit ĂŞtre partiellement attribuĂ©e aux dĂ©fis auxquels les organisations ont Ă©tĂ© confrontĂ©es pour permettre une philosophie de travail Ă distance, l’expansion de nouveaux systèmes basĂ©s sur le cloud et les initiatives de sĂ©curitĂ© de type « zero trust », toutes avec les identitĂ©s au cĹ“ur; des identitĂ©s que les attaquants ont prouvĂ© ĂŞtre vulnĂ©rables Ă l’exploitation.
Les recherches d’Illusive ont ont rĂ©vĂ©lĂ© que les identifiants de compte privilĂ©giĂ©s, tels que les sessions RDP mises en cache qui permettent aux administrateurs Ă distance d’accĂ©der aux ordinateurs, sont laissĂ©s exposĂ©s sur plus d’un ordinateur sur dix. Par ailleurs, les identifiants RDP et VPN sont les comptes les plus populaires et les plus prĂ©cieux parmi les courtiers d’accès initial des attaques de ransomwares. Le vol d’identifiants mis en cache est la principale mĂ©thode d’attaque. Les attaques de prise de contrĂ´le de compte (ATO) sont très rĂ©pandues.
2. L'identité est la nouvelle vulnérabilité
Avec l’adoption du cloud computing et la nĂ©cessitĂ© de prendre en charge le travail Ă domicile, on entend souvent dire que l’identitĂ© est le nouveau pĂ©rimètre – beaucoup soutiennent que l’identitĂ© est la base de la cybersĂ©curitĂ©. En tant que nouveau pĂ©rimètre, cela implique que l’identitĂ© est Ă©galement la nouvelle vulnĂ©rabilitĂ©, car tout ce dont un attaquant a besoin pour compromettre les ressources de l’entreprise est un seul ensemble d’informations d’identification privilĂ©giĂ©es exposĂ©es.
Selon Gartner, « les menaces liĂ©es Ă l’identitĂ© sont multiples. Les mauvaises configurations et les vulnĂ©rabilitĂ©s de l’infrastructure d’identitĂ© peuvent ĂŞtre exploitĂ©es ».
Les recherches d’Illusive ont rĂ©vĂ©lĂ© que ces vulnĂ©rabilitĂ©s de sĂ©curitĂ© liĂ©es Ă l’identitĂ© sont prĂ©sentes sur 1 actif sur 6 et elles sont classĂ©s en trois catĂ©gories :
Non gĂ©rĂ©es : Les comptes privilĂ©giĂ©s doivent ĂŞtre stockĂ©s dans des solutions de gestion d’accès privilĂ©giĂ© (PAM), mais il peut ĂŞtre difficile d’obtenir la visibilitĂ© nĂ©cessaire pour inventorier complètement ces comptes. Par exemple, 87 % des administrateurs locaux ne sont pas inscrits dans la solution « Local Administrator Password Solution » de Microsoft.
Mal configurĂ©es : Les mauvaises configurations dans Active Directory et d’autres solutions de gestion de l’identitĂ© et de l’accès (IAM) peuvent entraĂ®ner la crĂ©ation d’« administrateurs fantĂ´mes », qui ont obtenu des privilèges inutilement Ă©levĂ©s grâce Ă des stratĂ©gies de groupe ou d’autres erreurs de configuration sans visibilitĂ© sur leurs droits.
ExposĂ©es : MĂŞme lorsque les identitĂ©s privilĂ©giĂ©es sont correctement provisionnĂ©es et gĂ©rĂ©es, elles peuvent encore devenir exposĂ©es au cours des activitĂ©s normales de l’entreprise. Les informations d’identification mises en cache sont frĂ©quemment stockĂ©es sur des points d’extrĂ©mitĂ© et des serveurs en mĂ©moire, enregistrement ou disque, oĂą elles peuvent ĂŞtre extraites par des outils d’attaque couramment utilisĂ©s.
Parce qu’ils sont multifacettes, les facteurs de risque liĂ©s Ă l’identitĂ© peuvent exister dans plusieurs dimensions. Il est mauvais qu’une identitĂ© soit accordĂ©e des privilèges d’administrateur inutiles, c’est pire quand son mot de passe n’a pas Ă©tĂ© mis Ă jour depuis plus d’un an et le pire arrive lorsque ses informations d’identification sont exposĂ©es – surtout si elles n’ont pas Ă©tĂ© protĂ©gĂ©es par une solution PAM.
3. Les attaquants exploitent les lacunes entre les systèmes d'identité et de sécurité
La complexitĂ© des identitĂ©s d’une organisation entraĂ®ne le dĂ©ploiement de systèmes d’identitĂ© tels que IAM, PAM et MFA en projets Ă plusieurs phases, laissant les identitĂ©s exposĂ©es jusqu’Ă ce que ces dĂ©ploiements soient entièrement terminĂ©s. Ces dĂ©ploiements qui s’Ă©talent sur plusieurs annĂ©es sont Ă©galement confrontĂ©s aux changements constants des identitĂ©s, qui doivent ĂŞtre redĂ©couvertes au fil du temps pour que ces dĂ©ploiements soient rĂ©ussis.
De plus, le processus de dĂ©couverte et d’audit des comptes par rapport aux politiques informatiques et autres exigences de conformitĂ©, telles que les politiques de mot de passe et les audits PAM, est un processus fastidieux, manuel et sujet aux erreurs, maintenu dans des feuilles de calcul. Au-delĂ du coĂ»t de ces dĂ©couvertes intensives en main-d’Ĺ“uvre, elles sont presque immĂ©diatement obsolètes, laissant les organisations dans l’ignorance de l’Ă©tendue de leurs identitĂ©s vulnĂ©rables et incapables de hiĂ©rarchiser les efforts de remĂ©diation ou d’optimiser les projets liĂ©s Ă l’identitĂ©.
D’autre part, l’approche d’analyse comportementale de plus en plus utilisĂ©e pour dĂ©tecter les cyberattaques Ă©choue lors de la surveillance des comptes privilĂ©giĂ©s pour une activitĂ© malveillante en raison de la difficultĂ© Ă distinguer entre l’utilisation acceptable d’un compte privilĂ©giĂ© par un administrateur et les activitĂ©s nĂ©fastes des attaquants qui ont compromis le compte. Cela conduit Ă des indicateurs de compromission (IOC) de faux positifs et de faux nĂ©gatifs qui laissent les Ă©quipes de sĂ©curitĂ© dans l’obscuritĂ©. Par consĂ©quent, les attaques de prise de contrĂ´le de compte passent rĂ©gulièrement sous le radar jusqu’Ă ce qu’il soit trop tard pour prĂ©venir l’attaque.
En ciblant les identitĂ©s privilĂ©giĂ©es, les acteurs de la menace peuvent Ă©galement accĂ©lĂ©rer les Ă©tapes de leur attaque. Par exemple, lors d’une attaque bien connue de ransomware Lapsus$, des informations d’identification d’accès RDP ont permis Ă une ATO d’Ă©tablir une persistance et d’escalader ses privilèges en tĂ©lĂ©chargeant simplement un outil depuis Github.
Selon Gartner, « Les contrĂ´les prĂ©ventifs de sĂ©curitĂ© et de gestion des identitĂ©s et des accès conventionnels sont insuffisants pour protĂ©ger les systèmes d’identitĂ© contre les attaques. Pour renforcer la prĂ©paration aux cyberattaques, les responsables de la sĂ©curitĂ© et de la gestion des risques doivent ajouter des capacitĂ©s ITDR Ă leur infrastructure de sĂ©curité ».
4. Un gramme de prévention vaut mieux qu'un kilogramme de guérison
Les acteurs de la menace utilisent des outils d’attaque automatisĂ©s, tels que Mimikatz, pour dĂ©couvrir et exploiter des identitĂ©s vulnĂ©rables. En fait, Mimikatz Ă©tait prĂ©cisĂ©ment l’outil d’attaque que Lapsus$ a tĂ©lĂ©chargĂ© depuis GitHub pour voler les informations d’identification mises en cache dont ils avaient besoin pour escalader leurs privilèges.
Bien que ces attaques semblent nouvelles, la rĂ©alitĂ© est que Mimikatz est un outil d’attaque bien connu qui a Ă©tĂ© documentĂ© par le cadre MITRE ATT&CK depuis 2017. Cette attaque de Lapsus$ et beaucoup d’autres comme elle servent de preuve de la manière dont les outils des attaquants permettent aux acteurs de la menace d’accĂ©lĂ©rer les Ă©tapes de leur attaque.
Par consĂ©quent, il est logique que si les organisations veulent rĂ©duire de manière dĂ©montrable les risques, elles devraient se concentrer sur l’Ă©limination des vulnĂ©rabilitĂ©s liĂ©es aux identitĂ©s que les acteurs de la menace exploitent couramment, ce qui leur permet d’Ă©viter la dĂ©tection et de mener Ă bien leurs attaques en quelques jours seulement. Bien que cela ait Ă©tĂ© pratiquement impossible dans le passĂ© sans l’automatisation, cela peut ĂŞtre accompli aujourd’hui grâce Ă la disponibilitĂ© de solutions ITDR qui dĂ©couvrent en continu ces vulnĂ©rabilitĂ©s, hiĂ©rarchisent leur rĂ©solution en fonction des risques qu’elles prĂ©sentent et, dans certains cas, automatisent leur rĂ©solution.
Selon Gartner, « PrĂ©parez-vous Ă l’ITDR avec des mesures d’hygiène en rĂ©pertoriant leurs contrĂ´les de prĂ©vention existants et en auditant leur infrastructure IAM pour les mauvaises configurations, les vulnĂ©rabilitĂ©s et les expositions ».
5. L'ITDR est une priorité absolue en matière de cybersécurité
Selon Gartner, « Les menaces d’identitĂ© modernes peuvent contourner les contrĂ´les prĂ©ventifs traditionnels de gestion des identitĂ©s et des accès (IAM), tels que l’authentification multifactorielle (MFA). Cela rend la dĂ©tection et la rĂ©ponse aux menaces d’identitĂ© (ITDR) une prioritĂ© de cybersĂ©curitĂ© pour 2022 et au-delĂ . »
Les cybercriminels ont fait de l’exploitation des infrastructures d’identitĂ© leur principal objectif d’attaque. Leur raisonnement pour cela est devenu clair grâce Ă la preuve de leur capacitĂ© Ă effectuer rapidement des attaques d’ATO privilĂ©giĂ©es sans ĂŞtre dĂ©tectĂ©s.
Les professionnels de la sĂ©curitĂ© et de l’informatique ont travaillĂ© ensemble au fil des ans pour sĂ©curiser les rĂ©seaux, les points de terminaison, les applications et de nombreuses autres couches de leurs infrastructures informatiques. Avec les attaquants maintenant concentrĂ©s sur l’exploitation des identitĂ©s vulnĂ©rables, les organisations doivent maintenant travailler Ă faire de la sĂ©curisation des identitĂ©s une prioritĂ© absolue.
En conclusion, la sĂ©curitĂ© des identitĂ©s est devenue une prioritĂ© absolue pour les organisations car les cybercriminels exploitent de plus en plus les vulnĂ©rabilitĂ©s des infrastructures d’identitĂ© pour mener Ă bien des attaques rĂ©ussies. Les outils d’attaque automatisĂ©s, tels que Mimikatz, sont utilisĂ©s pour dĂ©couvrir et exploiter les identitĂ©s vulnĂ©rables, permettant aux attaquants de contourner les contrĂ´les prĂ©ventifs traditionnels tels que l’authentification multi-facteurs. Les solutions de dĂ©tection et de rĂ©ponse des menaces d’identitĂ© (ITDR) sont donc devenues essentielles pour dĂ©couvrir et Ă©liminer ces vulnĂ©rabilitĂ©s, ce qui peut ĂŞtre automatisĂ© grâce aux outils modernes. En fin de compte, il est clair que les organisations doivent faire de la sĂ©curitĂ© des identitĂ©s une prioritĂ© absolue pour rĂ©duire les risques et prĂ©venir les attaques rĂ©ussies.
Source : Illusive
Partager sur :Â
