Silverfort Une étude révèle que deux tiers des entreprises synchronisent leurs mots de passe sur site avec des environnements cloud, ouvrant ainsi leur cloud aux cyberattaques.

Accueil » Nouvelles et presse » Silverfort Une étude révèle que deux tiers des entreprises synchronisent leurs mots de passe sur site avec des environnements cloud, ouvrant ainsi leur cloud aux cyberattaques.

La société dévoile son rapport souterrain sur l'identité exclusive 2024 ; Premier rapport sur l'identité 100 % dédié à l'exposition de la fréquence et de la prévalence des expositions aux menaces identitaires (ITE)

Alphv Chat Noir ainsi que les Serrure Les acteurs de la menace de ransomware exploitent les failles d'identité pour voler des informations d'identification, élever leurs privilèges et se déplacer dans les organisations sans être détectés.

Tel Aviv, Israël et Boston, MA, 26 mars 2024 - Aujourd'hui, Silverfort, la société de protection unifiée de l'identité, a dévoilé son Rapport clandestin d'identité, soulignant la fréquence des failles de sécurité des identités qui conduisent à des attaques réussies contre des organisations dans tous les secteurs et toutes les régions. Alimenté par SilverfortGrâce aux données exclusives de , le rapport est le premier du genre, se concentrant sur l'identité en tant que vecteur d'attaque et offrant un aperçu des expositions aux menaces d'identité (ITE) qui ouvrent la voie aux cyberattaques. Les données, analyses et informations aident les équipes chargées des identités et de la sécurité à comparer leurs programmes de sécurité, leur permettant ainsi de prendre des décisions éclairées sur les domaines dans lesquels investir dans la sécurité des identités. 

Le constat marquant – et alarmant – est que deux entreprises sur trois (67%) synchronisent régulièrement la plupart des mots de passe de leurs utilisateurs de leurs répertoires sur site vers leurs homologues cloud. Cette pratique migre par inadvertance les faiblesses des identités sur site vers le cloud, ce qui pose des risques de sécurité importants en créant une passerelle permettant aux attaquants de pirater ces environnements à partir de paramètres sur site. Le Alphav Chat noir le groupe de ransomwares est connu pour utiliser Active Directory comme tremplin pour compromettre les fournisseurs d’identité cloud.

Au cours de la dernière décennie, la migration vers le cloud s’est précipitée – et pour cause. Cependant, dans le même temps, les failles de sécurité dues à l'infrastructure existante, aux mauvaises configurations et aux fonctionnalités intégrées non sécurisées créent des voies permettant aux attaquants d'accéder au cloud, affaiblissant considérablement la résilience d'une entreprise face aux menaces d'identité.

« L’identité est l’éléphant dans la pièce. Nous savons que l’identité joue un rôle clé dans presque toutes les cyberattaques. Lockbit, BlackCat, TA577, Fancy Bear – ils utilisent tous des failles d'identité pour entrer par effraction, se déplacer latéralement et obtenir plus d'autorisations », a déclaré Hed Kovetz, PDG et co-fondateur de Silverfort. « Mais nous devons connaître la fréquence de chaque faille de sécurité d’identité afin de pouvoir commencer à les corriger méthodiquement. Enfin, nous disposons de preuves concrètes soulignant la fréquence des failles d'identité, que nous pouvons désormais classer comme des exposants de mots de passe, des déménageurs latéraux ou des escaliers mécaniques de privilèges, et ce sont tous des moyens permettant aux acteurs malveillants de mener à bien leurs attaques. Nous espérons qu’en mettant en lumière la prévalence de ces problèmes, les équipes chargées de l’identité et de la sécurité disposeront des chiffres précis dont elles ont besoin pour prioriser les investissements adéquats en matière de sécurité et éliminer ces angles morts.

Les principales conclusions comprennent:

  • Les deux tiers de tous des comptes d'utilisateurs ou administrateurs s'authentifier via le protocole NTLM faiblement crypté, offrant aux attaquants un accès facile aux mots de passe en clair. Facilement piratée par des attaques par force brute, l'authentification NT Lan Manager (NTLM) est une cible privilégiée pour les attaquants cherchant à voler des informations d'identification et à pénétrer plus profondément dans un environnement. Des recherches récentes de Sécurité du point de preuve montre l'acteur menaçant TA577 utilisant les informations d'authentification NTLM pour voler des mots de passe.
  • Une seule mauvaise configuration dans un Active Directory le compte génère 109 nouveaux administrateurs fantômes en moyenne. Administrateurs fantômes sont des comptes d'utilisateurs ayant le pouvoir de réinitialiser les mots de passe ou de manipuler les comptes d'une autre manière. Les attaquants utilisent des administrateurs fantômes pour modifier les paramètres et les autorisations et obtenir davantage d'accès aux machines à mesure qu'ils s'enfoncent plus profondément dans un environnement. 
  • 7% des comptes utilisateurs détenir par inadvertance des privilèges d’accès au niveau administrateur, offrant ainsi aux attaquants davantage de possibilités d’élever leurs privilèges et de se déplacer dans les environnements sans être détectés.
  • 31 % des comptes d'utilisateurs sont les comptes de service. Les comptes de service sont utilisés pour la communication de machine à machine et disposent d'un niveau d'accès et de privilèges élevés. Les attaquants ciblent les comptes de service, car les équipes de sécurité les négligent souvent. Seulement 20% des entreprises sont convaincus d'avoir une visibilité sur chaque compte de service et de pouvoir les protéger.
  • 13% des comptes utilisateurs sont classés comme «comptes périmés,» qui sont en fait des comptes d'utilisateurs dormants que l'équipe informatique a peut-être oubliés. Ce sont des cibles faciles pour mouvement latéral et échapper à la détection par les attaquants.

SilverfortL'équipe de recherche de a méticuleusement classé les expositions aux menaces d'identité (ITE) en quatre classes distinctes. Leur objectif est de doter le secteur de la cybersécurité d'un cadre permettant de classer et de comprendre le large éventail de problèmes d'identité et de mauvaises configurations qui permettent le vol d'identifiants, élévation de privilèges, et les mouvements latéraux d’acteurs malveillants.

Les quatre catégories ITE

  • Exposants de mots de passe : Permettez à un attaquant de découvrir les mots de passe des utilisateurs en exposant le hachage du mot de passe à des techniques de compromission courantes. Les exemples incluent l'authentification NTLM, NTLMv1 authentification et administrateurs avec SPN.
  • Escaliers de privilèges : Autoriser un attaquant à obtenir des privilèges d'accès supplémentaires. Généralement, les escalators de privilèges sont le résultat d’une mauvaise configuration ou de paramètres hérités non sécurisés. Les exemples incluent les administrateurs fantômes et la délégation sans contrainte.
  • Déménageurs latéraux : Permettez à un attaquant de se déplacer latéralement sans être détecté. Les exemples incluent les comptes de service et les utilisateurs prolifiques.
  • Dodgers de protection : Ouvrir potentiellement des comptes d'utilisateurs légitimes pour que les attaquants puissent les utiliser. Les Protection Dodgers proviennent d’une erreur humaine ou de comptes d’utilisateurs mal gérés ; il ne s’agit pas intrinsèquement de failles de sécurité ou de mauvaises configurations. Les exemples incluent les nouveaux utilisateurs, les comptes partagés et utilisateurs obsolètes.

S'inscrire SilverfortLes experts en menaces d'identité sur Avril 9th en partenariat avec Hacker News pour une analyse approfondie des conclusions du rapport. Visite Identité souterraine pour accéder au rapport complet.

Qui sommes-nous Silverfort

Silverfort, la société Unified Identity Protection, a été la pionnière de la première et unique plateforme permettant une sécurité moderne des identités partout. Nous connectons les silos de l'entreprise infrastructure d'identité pour unifier la sécurité des identités dans tous les environnements sur site et cloud. Notre architecture unique et notre approche indépendante du fournisseur éliminent la complexité liée à la sécurisation de chaque identité et étendent la protection aux ressources qui ne peuvent être protégées par aucune autre solution, telles que les systèmes existants, les interfaces de ligne de commande, les comptes de service (identités non humaines), Infrastructure IT/OT, entre autres. Silverfort est un partenaire Microsoft de premier plan et a été sélectionné comme partenaire Microsoft Zero Trust Champion de l'année. Des centaines de grandes entreprises mondiales font confiance Silverfort pour être leur fournisseur de sécurité d'identité, y compris plusieurs sociétés Fortune 50. Apprenez-en davantage en visitant www.silverfort.com ou LinkedIn.

Arrêtez les menaces sur l'identité