Les hackers chinois visent les comptes à privilèges pour espionner les diplomates européens – Commentaires de CyberArk

3d white people no thief

Un récent rapport* indique que des utilisateurs de comptes à privilèges ont été la cible de cyber-espions chinois du groupe « Ke3Chang », afin d’accéder aux systèmes informatiques des diplomates européens. D’après l’équipe en charge de cette enquête, les attaquants auraient diffusé des emails contenant un lien vers une photo nue de Carla Bruni-Sarkozy, l’épouse de l’ex-Président, Nicolas Sarkozy. Le rapport explique qu’une fois que le destinataire a cliqué sur le lien, les hackers peuvent infiltrer les réseaux des diplomates et identifier rapidement les utilisateurs qui les intéressent – notamment les utilisateurs de comptes à privilèges qui leur permettraient de pénétrer dans les systèmes informatiques cibles.

Olivier Mélis, Country Manager France chez CyberArk, a fait les commentaires suivants :

« Les méthodes présumées déployées par les cyber-espions pour infiltrer les systèmes informatiques des gouvernements européens sont un exemple classique des techniques utilisées par les cyber-attaquants d’aujourd’hui. La structure sociale est depuis longtemps de grande importance pour les hackers qui veulent s’introduire dans un réseau que ce soit via des faux emails – comme c’est le cas dans cet exemple – ou à travers la contrefaçon de sites web pour inciter à la curiosité humaine. Une fois à l’intérieur du système ciblé, les criminels recherchent presque toujours les comptes à privilèges et identifiants existants qui leur sont associés. Ceux-ci leur donnent un pouvoir d’accès très important et leur permettent de causer davantage de dégâts.

La cyber-menace se développe et s’intensifie.

Les organisations ont besoin de s’assurer que leurs réseaux sont défendus de toutes parts et par tous les types de hackers – que ce soit des groupes de ‘cyber-terroristes’, des cyber-voleurs ou des espions commandités par l’Etat. Le point de départ pour la mise en place d’une protection efficace pour une entreprise est de sécuriser de l’intérieur. En effet, non seulement les comptes à privilèges et identifiants sont les plus vulnérables à détourner volontairement ou accidentellement par des employés, mais les risques d’attaques extérieures sont encore plus importants comme l’ont démontré les grandes attaques perpétrées ces dernières années.

La menace est aussi bien interne qu’externe

Avec des enjeux plus élevés que jamais, il est essentiel que les organisations soient sensibilisées au problème de la sécurisation de leurs comptes à privilèges, que ce soit au cœur des entreprises ou des gouvernements. De plus, tous les accès et activités de ces comptes de grande importance doivent être surveillés et contrôlés à travers la mise en place d’un système capable de signaler tout comportement inhabituel afin de permettre aux équipes en charge de la résolution des problèmes d’intervenir en temps réel et avant que des dommages irréparables ne soient causés. »

Related Topics
Author
By
@coesteve1
Related Posts

Readers Comments


Add Your Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

In The News

Les hackers chinois visent les comptes à privilèges pour espionner les diplomates européens – Commentaires de CyberArk

3d white people no thief 12th décembre, 2013

Un récent rapport* indique que des utilisateurs de comptes à privilèges ont été la cible de cyber-espions chinois du groupe « Ke3Chang », afin d’accéder aux systèmes informatiques des diplomates européens. D’après l’équipe en charge de cette enquête, les attaquants auraient diffusé des emails contenant un lien vers une photo nue de Carla Bruni-Sarkozy, l’épouse de l’ex-Président, Nicolas Sarkozy. Le rapport explique qu’une fois que le destinataire a cliqué sur le lien, les hackers peuvent infiltrer les réseaux des diplomates et identifier rapidement les utilisateurs qui les intéressent – notamment les utilisateurs de comptes à privilèges qui leur permettraient de pénétrer dans les systèmes informatiques cibles.

Olivier Mélis, Country Manager France chez CyberArk, a fait les commentaires suivants :

« Les méthodes présumées déployées par les cyber-espions pour infiltrer les systèmes informatiques des gouvernements européens sont un exemple classique des techniques utilisées par les cyber-attaquants d’aujourd’hui. La structure sociale est depuis longtemps de grande importance pour les hackers qui veulent s’introduire dans un réseau que ce soit via des faux emails – comme c’est le cas dans cet exemple – ou à travers la contrefaçon de sites web pour inciter à la curiosité humaine. Une fois à l’intérieur du système ciblé, les criminels recherchent presque toujours les comptes à privilèges et identifiants existants qui leur sont associés. Ceux-ci leur donnent un pouvoir d’accès très important et leur permettent de causer davantage de dégâts.

La cyber-menace se développe et s’intensifie.

Les organisations ont besoin de s’assurer que leurs réseaux sont défendus de toutes parts et par tous les types de hackers – que ce soit des groupes de ‘cyber-terroristes’, des cyber-voleurs ou des espions commandités par l’Etat. Le point de départ pour la mise en place d’une protection efficace pour une entreprise est de sécuriser de l’intérieur. En effet, non seulement les comptes à privilèges et identifiants sont les plus vulnérables à détourner volontairement ou accidentellement par des employés, mais les risques d’attaques extérieures sont encore plus importants comme l’ont démontré les grandes attaques perpétrées ces dernières années.

La menace est aussi bien interne qu’externe

Avec des enjeux plus élevés que jamais, il est essentiel que les organisations soient sensibilisées au problème de la sécurisation de leurs comptes à privilèges, que ce soit au cœur des entreprises ou des gouvernements. De plus, tous les accès et activités de ces comptes de grande importance doivent être surveillés et contrôlés à travers la mise en place d’un système capable de signaler tout comportement inhabituel afin de permettre aux équipes en charge de la résolution des problèmes d’intervenir en temps réel et avant que des dommages irréparables ne soient causés. »

By
@coesteve1
backtotop