Signaler

Le rapport identitaire clandestin

Inscrivez-vous ici

Table des matières

Partager cette publication

Vos défenses sont très hautes, mais sous terre, vous êtes exposé. 

En matière de protection de l'identité, les comptes d'utilisateurs et les configurations dont nous avons connaissance sont bien visibles au-dessus du sol. Nous pouvons donc les défendre efficacement contre les menaces identitaires.

Malheureusement, cette connaissance superficielle est douloureusement limitée. Sous l'identité connue surface d'attaque Il existe un monde souterrain de mauvaises configurations, de comptes utilisateurs oubliés, de paramètres hérités, de malversations et de fonctionnalités intégrées non sécurisées. Dans ce rapport, nous les appelons Expositions aux menaces d’identité (ITE).

Les attaquants utilisent ces ITE comme co-conspirateurs pour effectuer un vol d'informations d'identification, les déplacements verticaux et élévations de privilèges et le mouvement latéral. De plus, en raison de la pratique courante de synchronisation AD des comptes d'utilisateurs ou administrateurs pour le fournisseur d'identité cloud, cette exposition souterraine pourrait également fournir aux attaquants un accès direct à votre environnement SaaS.

Nous avons étudié en profondeur la prévalence et la gravité des ITE dans des centaines d'environnements de production en direct, et voici ce que nous avons découvert :

  • 67 % des organisations ont exposé leurs applications SaaS à des compromissions en raison d'une synchronisation non sécurisée des mots de passe sur site.
  • 37 % des administrateurs s'authentifient en NTLM, permettant aux attaquants d’accéder à des mots de passe en clair.
  • 109 nouvelle administrateurs fantômes sont, en moyenne, introduits par une seule mauvaise configuration d'AD, permettant aux attaquants de réinitialiser le mot de passe d'un véritable administrateur.
  • 31% de tous les utilisateurs sont privilégiés avec des privilèges d’accès élevés et une faible visibilité.