Une première analyse des attaques par les pirates, nous donne l´ampleur du problème et alerte les responsables sur la nécessité de gérer la vulnérabilité de leur système d´information avec des outils appropriés. Ne pas le faire est une négligence coupable de la part des responsables de sécurité, qui, le cas échéant, pourrait leur être gravement reproché.

Usurpation d´identité avec le « social enginering »
Mais les possibilités d´attaques ne s´arrêtent cependant pas là. On doit aussi penser aux possibilités d´usurpation d´identités. Il est facile à un hacker d´analyser l´organisation d´une entreprise et d´envoyer des e-mails à un destinataire en usurpant l´identité de l´un de ces collègues. Une pièce jointe ressemblant à un document de travail et un banal message sur une réunion de travail peuvent suffire pour gagner la confiance du destinataire et l´engager à ouvrir la pièce jointe. Une « back-door » peut ainsi rapidement être mise en place. Et le système entier est aisément compromis. Il s´agit d´attaques exploitant des principes de « social enginering ». Les parades contre l´usurpation d´identité relèvent des techniques d´authentification forte et ne sont encore que très peu mises en ?uvre.

Les failles applicatives
On doit également prendre en compte les erreurs applicatives, ou les fautes de programmation, par exemple d´un site Web. Les scanners de vulnérabilités actuels cherchent les failles génériques de PHP, mais ne vont pas explorer le code de chaque développeur pour y détecter des fautes de programmation exploitables par un hacker. Ce sont les attaques avec méthode de « cross scripting » ou « SQL injection ». Pour ces attaques applicatives plus sophistiquées, les parades et outils disponibles sont aujourd´hui peu nombreux.



Autres News Malwares, Cyber Crime

Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 145556
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI

Réduire