«Ce n’est un secret pour personne, les cybercriminels ciblent toujours les points les plus faibles d’une structure de sécurité IT, lesquels se situent bien souvent au niveau des comptes offrant un accès réseau aux tierces parties, déclare John Worrall, Chief Marketing Officer, CyberArk. Généralement, ces petites organisations tierces ont des politiques et des contrôles de sécurité moins sophistiqués que les entreprises cibles, et constituent ainsi une porte dérobée pour les pirates informatiques.»
Bon nombre de cyberattaques à grande échelle ont révélé que les pirates informatiques ciblent les tierces parties et partenaires de la chaîne d’approvisionnement afin d’accéder insidieusement à leur cible primaire. L’étude «Securing Remote Vendor Access with Privileged Account Security» de CyberArk le confirme.
Dans chaque secteur, des organisations fournissent un accès réseau à des tierces parties, lesquelles sont en général des prestataires de services, des distributeurs ou des consultants externes, explique CyberArk.
Les cybercriminels ciblent les partenaires moins sécurisés afin d’infiltrer les points d’accès à distance, dérober et exploiter des identifiants des comptes à haut pouvoir… et accéder aux réseaux qui les intéressent. Les pirates pourront alors renforcer leurs droits d’accès, parcourir chaque recoin du réseau et atteindre leurs objectifs malveillants en contournant totalement les défenses ciblées de l’entreprise.
Il apparaît encore que 60% des organisations offrent à des tierces parties un accès à distance à leurs réseaux internes, mais aussi que 63% des violations de données proviennent de failles de sécurité causées par des parties tierces. En même temps, personne n’est dupe: 58% des organisations pensent que leurs fournisseurs tiers ne sécurisent et ne contrôlent pas suffisamment les accès privilégiés à leur réseau… CyberArk a encore calculé que la plupart des grands organismes entretiennent entre 200 et 300 partenariats à haut risque avec des tierces parties…
Pour CyberArk, il est urgent de transformer les accès des tierces parties en points d’accès privilégiés soumis à des contrôles de sécurité renforcés.