> Sécurité > Les attaques ‘Pass-the-Hash’ ciblent les entreprises françaises

Les attaques ‘Pass-the-Hash’ ciblent les entreprises françaises

Sécurité - Par Sabine Terrey - Publié le 09 octobre 2019
email

Parallèlement à l’édition 2019 des Assises de la Sécurité 2019 qui se déroule actuellement à Monaco, voici des indicateurs très intéressants émanant d’une étude One IDentity. Les attaques « Pass-the-Hash » ou PtH visent à compromettre les systèmes et les données de l'entreprise …

Les attaques ‘Pass-the-Hash’ ciblent les entreprises françaises

Pass-the-Hash : Quels impacts ?

La gestion des accès à privilèges et de l’Active Directory, n’est pas assez efficace, les réseaux des organisations restent souvent exposés aux cybercriminels. Découvrons l’impact des attaques « Pass the Hash » …. D’autant que 11% des entreprises françaises sont sûres d’avoir subi une attaque PtH contre 6% seulement au niveau mondial…

Au  cœur d’une attaque Pass-the-Hash …

Le cybercriminel obtient les accès d’un compte à privilèges en contaminant le terminal d’un utilisateur final et en simulant un problème informatique. Par la suite, un responsable détenteur d’un compte à privilèges se connecte au système pour analyser le problème.

Les identifiants de connexion du compte à privilège stockés sous forme de valeur de hachage sont extraits. Ensuite, utilisés par l’attaquant pour accéder aux données de l’entreprise (d’où le nom de « Pass-the-Hash »).

Quels sont les impacts sur l’organisation ?

Les activités de l’entreprise sont directement impactées à plusieurs niveaux :

  • L’impact financier (perte de revenus, charges) – 40%
  • L’impact sur les coûts opérationnels – 70%
  • L’impact sur la productivité du personnel de la DSI – 68%

Masi ce n’est pas tout. La méconnaissance de ces attaques est relevée, puisque 68 %  ne sont pas sûrs d’avoir subi une attaque PtH et 4 % ne savent tout simplement pas de quoi il s’agit…

« Les attaques dites « Pass-the-Hash » ont des conséquences financières et opérationnelles importantes, les mesures prises par les entreprises pour y remédier peuvent être grandement améliorées, notamment en France » Sébastien de la Tullaye, Directeur France de One Identity.

Téléchargez cette ressource

Travail à distance – Guide IT et Métiers

Travail à distance – Guide IT et Métiers

Le travail à distance met à l'épreuve la maturité numérique des entreprises en termes de Cybersécurité, d'espace de travail, de bien-être des collaborateurs, de communication et gestion de projet à distance. Découvrez, dans ce nouveau Guide Kyocera, quels leviers activer prioritairement pour mettre en place des solutions de travail à domicile efficaces, pérennes et sécurisées.

Les moyens de se prémunir

Plusieurs dispositions peuvent être prises pour contrer ces attaques. Ainsi, les entreprises ont adopté

  • Une solution de gestion des mots de passe de comptes à privilèges – 55%
  • Des solutions avancées de gestion des comptes à privilèges – 32%
  • Les recommandations de Microsoft

Il s’agit de mettre en place une forêt administrative développée sur le modèle d’architecture de référence ESAE (Enhanced Security Administrative Environment aussi connu sous le nom de Red Forest) – 26%

« Sans une approche globale et stratégique pour protéger les comptes à privilèges et identifier les abus, les organisations pourraient très bien laisser leur réseau entier exposé aux cybercriminels utilisant la technique PtH, rendant toutes autres mesures de sécurité inefficaces ».

Du côté de la France …

Si 11 % sont sûrs d’avoir subi une attaque Pass-the-Hash, 23 % pensent l’avoir subie (contre 6 % et 15 % Monde)

Les entreprises françaises prennent déjà des mesures pour prévenir les attaques PtH (91% – et 87 % Monde)

Mais, les activités qui contribueraient à résoudre ce problème (mise en œuvre d’une meilleure gestion AD/ADD, gestion privilégiée des mots de passe ou audit et analyse de session) sont encore en phase de planification (22% France – 17% Monde)

Source One Identity & Dimensional Research – 2019 State of Identity and Access Management – 1 005 professionnels de la sécurité informatique

 Pour aller plus loin sur ce thème :

Sécurité - Par Sabine Terrey - Publié le 09 octobre 2019