Depuis quelques temps, une tempête de cyber insécurité sème la panique sur le net et n’épargne personne. En 2012, par exemple, la société de sécurité Kaspersky Lab a détecté et bloqué plus de 200.000 nouveaux programmes nocifs chaque jour. Et le nombre d’applications de logiciels de piratage s’accroît au même rythme, a déclaré le PDG de l’entreprise Eugène Kaspersky lors d’une visite récente en Israël.
La plupart de ces fichiers pirates visent les entreprises et les serveurs du gouvernement. Les principales cibles sont les banques, les sociétés d’infrastructure, les magasins et les institutions de défense. Grâce aux données desordinateurs, les pirates peuvent accéder aux cartes de crédit et obtenir des informations sur les secrets de sécurité de l’Etat par exemple.
La majorité des attaques ont quelque chose en commun, dit Chen Bitan le vice-président de la Recherche et Développement pour la firme israélienne Cyber-Ark. »Selon une étude du cabinet Deloitte, 100% des attaques sophistiquées utilisent des comptes privés pour entrer dans les systèmes. Nous prévoyons les attaques simplement en bloquant l’accès à ces comptes, cela empêche les pirates de les utiliser pour s’introduire dans les systèmes. »
Les administrateurs des systèmes ont souvent mis en place ces comptes pour des «missions» à usage spécial comme par exemple essayer de remplacer un bug dans le logiciel afin de sortir un rapport important, sans toucher aux restrictions du système. Mais parfois, les administrateurs oublient de supprimer ces comptes après avoir éteint l’ordinateur et ils sont exploités par une personne mal intentionnée qui devine le mot de passe.
«Dans le passé, les pirates s’en prenaient aux périmètres pare-feu et aux logiciels anti-virus pour atteindre la sécurité du système, » a dit Chen. « Maintenant leurs stratagèmes sont beaucoup plus sophistiqués pour attaquer les comptes sécurisés : la gestion des logiciels pirates est automatisée pour s’introduire par effraction et faire des ravages sur les réseaux. »
Une grande entreprise peut avoir des centaines de ces comptes privilégiés et cela est risqué. Pour les administrateurs du système, un pirate qui a accès au compte privilégié est un cauchemar parce que les comptes privilégiés ont, comme leur nom l’indique, des privilèges d’accès et cela peut affecter les zones de serveurs qui sont habituellement non accessibles aux titulaires de comptes non privilégiés.
Cyber-Ark étouffe la possibilité que les comptes privilégiés soient piratés, en identifiant les attaques et en bloquant l’accès aux comptes. Cyber-Ark met en place une politique sur les comptes d’utilisateurs, ce qui nécessite un changement des mots de passe régulier et une «zone de sécurité» pour les données à gérer quand on y accède à partir d’un compte. Les seules données qu’un utilisateur peut manipuler sont à l’intérieur de la zone de sécurité, a dit Chen et les données ne sont pas écrites pour les fichiers du serveur jusqu’à ce qu’elles soient vérifiées et revérifiées.
Le logiciel recherche également les activités suspectes et alerte les administrateurs sur ce qui se passe, cela leur permettant d’intervenir à tout moment. «Notre système isole l’activité suspecte par rapport au reste du réseau et l’éloigne du système jusqu’à ce qu’elle soit analysée en profondeur », a déclaré Chen. »Ainsi, toutes les séances de travail sont épargnées à l’aide de Cyber-Ark et les informations d’identification pour un compte restent isolés, de sorte que si un pirate veut copier les données, il a accès uniquement à celles de la session et non à celles du serveur. »
Les avis sur le logiciel Cyber-Ark sont extrêmement positifs, bien que certains utilisateurs signalent qu’il ralentit l’accès aux fichiers, en particulier aux heures de pointe, lorsque de nombreux utilisateurs tentent d’accéder aux fichiers du serveur. Néanmoins, Cyber-Ark a fait ses preuves pour la plupart des grandes sociétés du monde, qui utilisent les versions sur mesure conçues par Cyber-Ark: chaque installation se fait sous la supervision d’un technicien de la compagnie, les règles et les exigences pour chaque serveur et réseau sont différentes.
Même si les comptes privilégiés sont clairement les cibles préférées des hackers Chen admet qu’aucun logiciel n’est infaillible et qu’ aucune société ne peut prétendre pouvoir empêcher toutes les attaques ». Néanmoins, la réputation de Cyber-Ark dans l’industrie est telle que près de la moitié des entreprises sur la liste Fortune 50 sont parmi les 1400 clients de Cyber-Ark y compris 17 des 20 plus grandes banques du monde entier.
Cyber-Ark a été fondé en 1999 et a connu plusieurs améliorations. Maintenant, c’est le leader mondial dans la détection et la défense des attaques de pirates via des comptes privilégiés, avec des clients de partout dans le monde. En décembre 2011, Cyber-Ark a reçu un financement de 40 millions de dollars, il est dirigé par Goldman Sachs et JVP.
Le monde a besoin de Cyber-Ark, a dit Chen, les attaques de comptes privilégiés sont vraiment hors de contrôle et Cyber-Ark est le moyen le plus efficace de prévenir leur exploitation, a t-il ajouté. »
Source Tel-Avivre