Piratage informatique : 30 minutes pour infiltrer un réseau
Récemment l’entreprise Positive Technologies a mené une étude en portant sur la sécurité des systèmes d’information des entreprises.
Une étude qui a permis de constituer plusieurs recommandations permettant à ces organisations privées d’améliorer d’une certaine manière leur sécurité. Le rapport est intitulé : « Penetration Testing of Corporate Information Systems ».
Cet article va aussi vous intéresser : Lutter contre le piratage de réseau WiFi domestique : quelques méthodes pour y arriver
Suite au test, il a été démontré que 93 % des entreprises sont vulnérables, en ce qui concerne la tentative d’intrusion au niveau du réseau local. Il a été observé que 77 % des vecteurs d’attaques touchaient principalement la mauvaise protection des applications web. En ce qui concerne les entreprises qui furent testé en 2019, notons que :
– 32 % d’entre elles étaient du secteur des finances
– 21 % dans le secteur de l’informatique
– 21 % au niveau des activités industrielles du carburant et de l’énergie
– 11 % au niveau des agences gouvernementales
– 7 % pourcents pour les organisations dans le domaine du divertissement de l’hôtellerie,
– 4 % dans l’industrie
– 4 % au niveau de la télécommunication.
Dans 93 % des organisations testée, les experts de Positives Technologies ont réussi à s’introduire dans le système d’information. En moyenne près de 13 vecteurs d’attaque ont été détectés par entreprise. Pour une entreprise sur 6, il a été recensé des traces de cyberattaques précédentes, notamment « des web shells sur le périmètre du réseau, des liens malveillants sur des sites officiels ou des références valides dans des décharges de données publiques. ». Des signes qui démontrent clairement que le système a forcément été infiltré par des cybercriminels.
L’étude a aussi mis en évidence un fait significatif. Une réalité selon laquelle il suffit simplement de 30 minutes et de 10 jours pour un cybercriminel, d’être en mesure d’infiltrer un réseau local. Dans la majorité des cas, les attaques utilisées n’étaient pas assez complexes. Ce qui signifie que les cybercriminels qui ont déjà procédé à des attaques informatiques sur les réseaux déjà étudié, n’étaient pas assez compétent ou non pas eu besoin d’utiliser toutes leurs compétences.
Rappelons que 68 % des entreprises malheureusement subi des attaques informatiques réussi à cause des applications web, qui n’étaient pas suffisamment bien protégées. Il aurait donc fallu simplement aux cybercriminels de forcer de manière brutale l’accès à ces applications en craquant certaines données d’identification. En effet comme on le sais très bien, si les cybercriminels peuvent par des attaques de force brute craquer quelques mots de passe. Il suffit d’un seul terminal corrompu pour leur permettre, sans faire vraiment beaucoup d’efforts, d’exfiltrer les informations d’identification, en téléchargeant des carnets d’adresses hors-ligne des utilisateurs, ce qui leur donnera accès à plusieurs adresses électroniques des employés de l’entreprise ciblée.
Selon Positive Technologies, une entreprise testée leur a permis de près récolter plus de 9 000 adresses électroniques en utilisant une simple technique de base de piratage. « Les applications web sont le composant le plus vulnérable du périmètre du réseau », a noté Ekaterina Kilyusheva, responsable de la recherche et de l’analyse chez Positive Technologies. « Dans 77 % des cas, les vecteurs de pénétration impliquent une protection insuffisante des applications web. Pour assurer cette protection, les entreprises doivent procéder régulièrement à des évaluations de la sécurité des applications web. Les tests de pénétration sont effectués comme une analyse de « boîte noire » sans accès au code source, ce qui signifie que les entreprises peuvent laisser des points aveugles sur certains problèmes qui pourraient ne pas être détectés en utilisant cette méthode. C’est pourquoi les entreprises doivent utiliser une méthode de test plus approfondie comme analyse du code source (boîte blanche). Pour une sécurité proactive, nous recommandons l’utilisation d’un pare-feu d’application web pour empêcher l’exploitation de vulnérabilités, même celles qui n’ont pas encore été détectées », a continué.
Par ailleurs il faut signifier un point essentiel. Les tests effectués par positive Technologies ont été réalisés en se fondant sur des vulnérabilités logicielles qui sont déjà connues. Des failles de sécurité qui affectaient des anciennes versions d’Oracle WebLogic et Laravel, des programmes qui étaient utilisés par 39 % des entreprises, leur permettant accéder à leur réseau local. Par ailleurs, ces failles de sécurité de type 0 day ont été découverts dans des programmes informatiques. Des vulnérabilités « zero-day Remote Code Execution » dont CVE-2019-19781 présente dans Citrix Application Delivery Controller et Citrix Gateway.
La recommandation majeure de positif technologie et l’installation des patchs de sécurité déjà disponible sur les anciennes versions de logiciel toujours utilisé par les entreprises qui ont été testées. Par ailleurs, ils leur ont demandée de mettre tout en œuvre pour s’assurer que des vulnérabilités ne soient pas toujours présente sur le système.
Accédez maintenant à un nombre illimité de mot de passe :