Rapport 2024 sur les menaces liées aux identités d’entreprise : dévoilement des menaces cachées pesant sur les identités d’entreprise


31 octobre 2024L’actualité des hackersSécurité des identités / Sécurité du navigateur

Dans un environnement de travail moderne, centré sur le navigateur, l’identité d’entreprise constitue la première ligne de défense des organisations. Souvent qualifiée de « nouveau périmètre », l’identité se situe entre gestion sécurisée des données et violations potentielles. Cependant, un nouveau rapport révèle à quel point les entreprises ignorent souvent comment leur identité est utilisée sur diverses plateformes. Cela les rend vulnérables aux violations de données, aux piratages de comptes et au vol d’identifiants.

Le « Rapport sur les menaces liées à l’identité d’entreprise 2024 » (télécharger ici) est basé sur des données exclusives disponibles uniquement sur la plateforme LayerX Browser Security. Ces données proviennent de la visibilité unique de LayerX sur chaque action de l’utilisateur dans le navigateur, dans tous les secteurs. Il fournit une analyse détaillée des risques émergents et des menaces cachées découvertes. Pour vous inscrire à un webinaire en direct pour couvrir les principales conclusions de ce rapport, Cliquez ici.

Vous trouverez ci-dessous une analyse plus approfondie de certaines des conclusions les plus critiques du rapport :

1. Le plus grand risque vient de 2 % des utilisateurs

Les professionnels de la sécurité qui étudient les menaces de sécurité peuvent avoir l’impression que chaque action entreprise dans l’entreprise constitue une menace pour les opérations de l’entreprise. Ce type de FUD est contre-productif, car il ne permet pas de prioriser la gestion des risques.

Au contraire, ce rapport fournit des données sur l’origine du risque réel. Elle révèle que 2 % des utilisateurs au sein d’une organisation sont responsables de la majorité des risques liés à l’identité. Ces individus sont apparus dans de multiples violations de données publiques, généralement avec des informations d’identification faibles ou compromises, et contournent également les mécanismes SSO, en utilisant des mots de passe obsolètes et facilement craquables.

Il existe un autre facteur intéressant qui rend ces utilisateurs plus risqués. Le rapport indique non seulement si une identité d’entreprise a été dévoilée, mais aussi si un mot de passe a été exposé, ainsi que Combien de fois il a été exposé.

En moyenne, les identités dont le mot de passe a été exposé sont apparues dans 9,5 violations. Alors que les identités exposées sans exposition de mot de passe apparaissaient en moyenne dans 5,9 ensembles de données.

Cela pourrait-il être dû au fait que les attaquants placent davantage de ressources d’attaque sur les ensembles de données comportant des mots de passe ? Les données ne le disent pas. Mais cela signifie que les utilisateurs dont le mot de passe a été exposé courent un risque nettement plus élevé, car plus ils apparaissent dans des ensembles de données, plus la portée malveillante potentielle de leurs informations d’identification est élevée. Cela doit être pris en compte dans votre plan de gestion des risques.

2. Angles morts dans la gestion des informations d’identification d’entreprise

L’un des risques les plus urgents identifiés dans le rapport est la prévalence des identités fantômes. Selon LayerX, 67,5 % des connexions d’entreprise sont effectuées sans la protection du SSO. Plus inquiétant encore, 42,5 % de toutes les connexions aux applications SaaS au sein des réseaux organisationnels s’effectuent via des comptes personnels, ce qui échappe totalement au champ de compétence des équipes de sécurité de l’entreprise.

Ces angles morts permettent aux utilisateurs de contourner les protections de l’identité de l’entreprise. Les équipes de sécurité manquent de visibilité sur l’endroit où s’effectue l’accès de l’entreprise, ce qui bloque leur capacité à détecter et à répondre aux risques liés à l’identité.

3. Les mots de passe d’entreprise sont tout aussi vulnérables que les mots de passe personnels

Les mesures de sécurité des entreprises sont perçues comme plus strictes que les mesures personnelles. Par exemple, les appareils gérés semblent plus sécurisés que le BYOD, les réseaux d’entreprise sont plus sécurisés que le wifi public, etc. Mais lorsqu’il s’agit de mots de passe, ce n’est guère le cas.

Malgré les politiques de gestion et de gouvernance des mots de passe, le rapport montre que 54 % des mots de passe d’entreprise sont classés comme de force moyenne ou plus faible. Pour les mots de passe personnels, le pourcentage est de 58 %. De tels mots de passe, bien que conformes aux politiques de sécurité minimales, peuvent souvent être déchiffrés en moins de 30 minutes avec des outils modernes.

4. Extensions de navigateur : un risque négligé mais croissant

LayerX offre une perspective unique sur l’un des outils de productivité les plus omniprésents, mais invisibles : les extensions de navigateur. Selon les conclusions de LayerX, 66,6 % des extensions de navigateur installées ont des autorisations à risque élevé ou critique et plus de 40 % des utilisateurs ont installé de telles extensions à haut risque. Ces autorisations permettent souvent aux extensions d’accéder à des données sensibles telles que les cookies des utilisateurs et les jetons de session, qui peuvent être exploitées pour voler les informations d’identification de l’entreprise ou détourner des sessions.

5. Les attaquants évitent les anciens outils de sécurité grâce à des techniques sophistiquées

Enfin, le rapport révèle comment les attaquants exploitent les faiblesses des outils de sécurité traditionnels tels que les SWG. En conséquence, ces outils sont devenus moins efficaces pour prévenir les violations liées aux navigateurs. Quelques-unes des principales conclusions dans ce domaine :

  • 49,6 % des pages Web malveillantes qui contournent les protections sont hébergées sur des services d’hébergement publics légitimes, tirant parti de la confiance dans des domaines bien connus pour éviter d’être détectées.
  • 70 % de ces pages malveillantes utilisent des kits de phishing présentant une similitude faible ou moyenne avec des modèles de phishing connus, ce qui leur permet d’échapper aux mécanismes standards de détection de phishing.
  • 82 % de ces pages présentaient un risque de réputation élevé et 52 % des pages présentaient un faible risque de « domaine de premier niveau », ce qui indique que les attaquants manipulent les défenses courantes basées sur la réputation en utilisant l’infrastructure publique pour distribuer du contenu malveillant.

Les conclusions du « Rapport sur les menaces liées à l’identité d’entreprise 2024 » soulignent le besoin urgent pour les organisations de repenser leurs stratégies de sécurité des identités. Les méthodes traditionnelles reposant sur la protection de la couche réseau, la gouvernance des mots de passe et la confiance dans les outils existants ne suffisent plus à protéger les environnements d’accès à distance basés sur un navigateur d’aujourd’hui. À tout le moins. , les équipes de sécurité doivent être conscientes de ce qu’elles ne couvrent pas.

Pour vous inscrire au webinaire en direct présentant les principales conclusions du rapport, Pour vous inscrire à un webinaire en direct pour couvrir les principales conclusions de ce rapport, Cliquez ici.

Vous avez trouvé cet article intéressant ? Cet article est une contribution de l’un de nos précieux partenaires. Suivez-nous sur Gazouillement et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57