Delicious Digg Facebook Favorites More Stumbleupon Twitter

Bomgar : Un accès mal sécurisé octroyé aux fournisseurs crée un environnement idéal pour des cyberattaques

Bomgar annonce les résultats de son étude Vendor Vulnerability sur la vulnérabilité des accès de tiers autorisés. L’étude révèle que faute d’une gestion et d’une surveillance appropriées, ces autorisations d’accès à leurs systèmes IT peuvent exposer les entreprises à de sérieux risques.

Cette nouvelle étude fait le point sur la visibilité, le contrôle et les capacités d’administration des entreprises aux Etats-Unis et en Europe, vis-à-vis des autorisations d’accès à leurs réseaux IT accordées à des prestataires externes. Elle vérifie aussi le niveau de connaissance des entreprises face aux risques potentiels de l’accès à distance à leurs systèmes, par des tiers autorisés, en termes de cyberattaques et de compromissions des données notamment. Enfin, ce rapport examine les règles et les processus que les entreprises mettent en place pour se protéger de ces menaces, ainsi que leurs prestataires externes.

81% des entreprises sondées reconnaissent que les cas de compromissions de données largement médiatisés, comme l’attaque de Target[1] en 2013, les ont sensibilisées à la nécessité de renforcer les contrôles d’accès de tiers. Pourtant, un tiers seulement (35%) pensent savoir quel est le nombre exact des fournisseurs qui ont accès à leurs systèmes IT. L’étude Vendor Vulnerability révèle que 89 tiers autorisés ont accès en moyenne au réseau d’une entreprise chaque semaine et que ce nombre est voué à progresser. Les trois quarts (75%) des entreprises interrogées ont confirmé que le nombre des fournisseurs tiers sollicités par elles-mêmes a augmenté ces deux dernières années, et 71% ont le sentiment que cette tendance va se confirmer au cours des deux prochaines années.

Le rapport révèle un degré de confiance élevé vis-à-vis des fournisseurs extérieurs, mais une faible visibilité sur les conditions d’accès de ces fournisseurs aux systèmes IT. 92% des sondés déclarent avoir une totale confiance en leurs fournisseurs ou une confiance quasi totale, mais ils sont deux-tiers (67%) à reconnaître leur faire excessivement confiance. Etonnamment, 34% seulement savaient quelle était la part des ouvertures de session sur leur réseau attribuée à des fournisseurs tiers et 69% admettent qu’ils ont manifestement ou possiblement subi une compromission de données du fait de l’accès d’un fournisseur externe au cours de l’année passée.

 » Les prestataires extérieurs jouent un rôle essentiel et vital dans le support et la maintenance des systèmes, applications et terminaux des entreprises. Mais ces accès au réseau forment aussi un nœud que nombre d’entreprises peinent à gérer correctement », déclare Matt Dircks, CEO de Bomgar.  » Il ressort clairement de cette étude que le degré de confiance envers les fournisseurs tiers est élevé, mais avec très peu de visibilité ou de contrôle sur ce qu’ils font réellement une fois connectés au réseau de l’entreprise. Cette combinaison entre dépendance, confiance et défaut de contrôle fait que toutes les conditions sont réunies pour exposer les entreprises de toute taille à des compromissions de données. Un cybercriminel qui réussirait à se faire passer pour un fournisseur légitime pourrait ainsi avoir un accès illimité aux réseaux pendant des semaines ou même des mois, largement assez pour dérober des données sensibles ou pour faire planter des systèmes à l’importance critique. »

Il est intéressant de souligner que les entreprises sondées n’ignorent pas les risques, au contraire elles sont en général sensibilisées aux menaces auxquelles les expose une gestion insuffisamment efficace de l’accès de fournisseurs. Parmi les entreprises interrogées :

• 56% estiment que le niveau de menace lié aux accès de tiers autorisés n’est pas suffisamment pris au sérieux ; 22% seulement confirment avoir une totale confiance dans le fait que leur entreprise est parfaitement protégée contre le risque de compromissions du fait de fournisseurs tiers.
• Près de la moitié (44%) adoptent une approche du  » tout ou rien » vis-à-vis des accès des fournisseurs plutôt que d’attribuer des niveaux d’autorisation granulaires selon les fournisseurs.
• A peine la moitié (51%) applique des règles aux accès de tiers, 55% n’ont pas revu leurs règles au cours des deux dernières années.
• Deux tiers (64%) estiment que leur entreprise privilégie l’aspect économique aux garanties de sécurité quand il est question d’externalisation des services.

• 74% se disent préoccupés par le risque de compromission IT via des terminaux connectés au cours de l’année à venir et 72% considèrent que les propres sous-traitants de leurs fournisseurs constituent un risque supplémentaire.

 » De nombreuses entreprises sont incapables de se protéger des cyberattaques de hackers qui profitent, sans qu’elles le sachent, des autorisations d’accès données à un fournisseur tiers », ajoute M. Dircks.  » Sans contrôle d’accès granulaire et sans pouvoir établir une piste d’audit pour vérifier qui fait quoi sur le réseau, il est impossible de se protéger des vulnérabilités de tiers. Les solutions de gestion de la sécurité des accès de Bomgar sont rapides à déployer et simples à utiliser. Les entreprises utilisatrices, quelle que soit leur taille, disposent instantanément d’un contrôle sur les accès de leurs fournisseurs autorisés et elles peuvent repérer toute anomalie ou menace potentielle. Ce n’est qu’une fois que les accès sont sécurisés que les entreprises peuvent réellement retirer des avantages des services de tiers et profiter pleinement des possibilités du monde connecté. »

Depuis que Horizon Beverage utilise les solutions Bomgar, ils ont non seulement accru leur visibilité et le contrôle de leurs fournisseurs, mais ils ont aussi gagné en efficacité.  » Maintenant que nous utilisons Bomgar Privileged Access Management en plus de Bomgar Remote Support, je peux mieux distinguer les activités de nos fournisseurs et celles de nos agents du support et les superviser comme deux entités séparées, mais en utilisant la même technologie », déclare Scott Pepi, responsable du support technique chez Horizon Beverage.  » Et cet ajout s’est fait en totale transparence. La technologie Bomgar fonctionne tout simplement et sans exception. »

Source:: Global Security Mag

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.