Piratage de données : Ces 10 erreurs à ne plus faire selon le FBI

Publié le - Auteur Par Lucie
Piratage de données : Ces 10 erreurs à ne plus faire selon le FBI

Selon le FBI, il existe 10 choses à ne pas faire pour que les cyberattaquants ne puissent pas entrer. Cela inclut l’activation de l’authentification multifacteur, la correction du logiciel proprement dit ainsi que le déploiement des VPN, en les configurant de manière à ce que cela soit en toute sécurité.

Piratage des données : Les faits expliqués

Les hackers exploitent souvent les logiciels vulnérables.

Le piratage en quelques mots

Les cibles de l’hameçonnage sont les sites non sécurisés ayant de mauvaises configurations. Pour garantir la sécurité d’un site, la CISA américaine ou Cybersecurity and Infrastructure Security Agency a mis au point une liste de choses à faire afin d’éviter les éventuels piratages. Cette liste de la CISA est donc indispensable pour le contrôle de sécurité des organisations.

La solution selon le FBI

Pour garantir la sécurité, il faudrait prendre en compte ces 10 choses :

  • Appliquer la MFA ou authentification multifacteur.
  • Appliquer correctement les Privilèges ou autorisations pour éviter toute erreur dans les contrôles d’accès.
  • Mettre régulièrement le logiciel à jour.
  • Éviter d’utiliser les configurations, les noms d’utilisateurs ainsi que les mots de passe par défaut.
  • Déployer à plus grande échelle les VPN,
  • Privilégier des mots de passe forts.
  • Ne pas se fier aux services cloud, car ils sont non sécurisés.
  • Configurer correctement les services et les ports ouverts, car ils sont beaucoup trop exposés à Internet.
  • Détecter et bloquer toute tentative de phishing.
  • Bien détecter et répondre les points finaux (sécurité spécifique axé sur les périphériques d’extrémité).

Les mesures pour réduire les risques

Cette liste contient des mesures d’atténuation recommandées par les autorités, dont l’activation de l’authentification multifacteur (MFA) comme les VPN.

Comment atténuer les risques ?

À titre d’exemple, l’année dernière, des pirates informatiques russes ont réussi à hacker des données en combinant une politique par défaut partagée par MFA et une faille d’escalade en vue de désactiver l’authentification multifacteur pour les comptes de domaine actifs. Ensuite, ces derniers ont établi des connexions RDP aux contrôleurs de Windows. Sachant que cela est dû au choix, au déploiement et surtout à l’utilisation des VPN.

Selon un certain nombre de recherches de Palo Alto Networks, 99% des services cloud emploient des autorisations excessives, contrairement au principe du moindre privilège pour réduire les risques de piratages. Mis à part les applications accessibles au grand public, les cyberattaquants exploitent également les services externes en utilisant le phishing pour avoir des informations d’identification et ainsi exploiter des comptes valides. C’est pourquoi il faudrait régulièrement s’assurer que le logiciel est à jour. Outre cela, il n’est pas recommandé d’utiliser les configurations fournies par défaut ou encore les noms d’utilisateur et les mots de passe par défaut. Celles-ci peuvent s’avérer trop « accessibles » et donc faciles à pirater.

Autres points importants à noter

La NSA incite également les administrateurs à supprimer les valeurs par défaut dans ses instructions générales de sécurité de réseau, car ces informations d’identification par défaut ne sont pas sécurisées, ajoute-t-elle. Par conséquent, les laisser inchangées crée des opportunités malveillantes telles que l’accès non autorisé à des informations confidentielles et l’installation de logiciels malveillants. La CISA a aussi noté que les contrôles des services distants comme les VPN sont insuffisants pour empêcher les accès non autorisés. De ce fait, les défenseurs doivent obligatoirement ajouter des systèmes de contrôle d’accès comme la MFA pour limiter les risques. D’autant plus qu’il faudrait placer le VPN derrière un pare-feu en utilisant des capteurs IDS et IPS pour détecter les activités suspectes sur le réseau.

Il existe également d’autres problèmes clés tels que :

  • la non-application des politiques de mots de passe forts,
  • les ports ouverts et les services exposés à Internet qui sont facilement accessibles aux piratages,
  • le fait de ne pas détecter ou bloquer les tentatives de phishing en utilisant des documents Microsoft Word et Excel piégés par des macro-virus malveillants,
  • le manque de détection et de réponse des points finaux.

La CISA recommande ainsi d’inclure des mesures de contrôle d’accès :

  • Renforcer des informations d’identification ;
  • Mettre en place une gestion centralisée des journaux ;
  • Utiliser un antivirus ou des outils de détection ;
  • Rechercher les vulnérabilités ;
  • Maintenir des programmes de gestion de la configuration ;
  • Mettre en œuvre des corrections ;
  • Adopter un modèle de sécurité zéro confiance à long terme.

 

Par Lucie

Lucie est rédactrice sur ComparateurBanque.com depuis le début. Elle aime tester les offres et partager son expérience. Elle a aussi d'autres casquettes dans l'équipe.

Obtenez des offres exclusives !
  • Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.
Laisser un commentaire