Une nouvelle recherche de Positive Technologies a mis en lumière à quel point il est facile pour les pirates de violer les réseaux locaux des organisations en exploitant les vulnérabilités logicielles connues.
Pour compiler son nouveau Test de pénétration des systèmes d'information d'entreprise rapport, les experts de la société ont effectué des pentests externes sur des organisations des secteurs de la finance, de l'informatique, du carburant et de l'énergie, du gouvernement, de l'hôtellerie, du divertissement et des télécommunications.
Lors de ses tests, Positive Technologies a pu accéder au réseau local de 93% des organisations testées, le nombre maximum de vecteurs de pénétration détectés dans une seule entreprise étant de 13. En outre, dans une entreprise sur six testée, il a trouvé des traces de des attaques telles que des web shells sur le périmètre du réseau, des liens malveillants sur des sites officiels ou des informations d'identification valides en public des décharges de données, indiquant que l'infrastructure a peut-être déjà été infiltrée par des pirates.
Les experts du cabinet ont également constaté que la pénétration d'un réseau local prend généralement entre 30 minutes et 10 jours. Cependant, dans la plupart des cas, la complexité de l'attaque était faible, ce qui signifie que l'attaque était bien dans les capacités même d'un hacker avec des compétences de base.
Sommaire
Tests de pénétration
Les recherches de Positive Technologies ont également révélé que les attaques par force brute étaient un moyen efficace de déchiffrer les informations d'identification lors du lancement d'attaques sur des applications Web dans 68% des entreprises sur lesquelles son équipe effectuait des pentests externes.
Si un attaquant parvient à forcer brutalement le mot de passe pour au moins un compte de domaine, il peut découvrir des identifiants pour d'autres utilisateurs en téléchargeant le carnet d'adresses hors ligne qui contient toutes les adresses e-mail des employés d'une entreprise. En fait, dans l'une des organisations testées, les pentesters de l'entreprise ont obtenu plus de 9 000 adresses e-mail en utilisant cette méthode.
Responsable de la recherche et de l'analyse chez Positive Technologies, Ekaterina Kilyusheva a fourni des informations supplémentaires sur la façon dont les organisations peuvent effectuer leurs propres tests de pénétration dans un communiqué de presse:
"Les applications Web sont le composant le plus vulnérable du périmètre du réseau. Dans 77% des cas, les vecteurs de pénétration impliquaient une protection insuffisante des applications Web. Pour assurer la protection, les entreprises doivent régulièrement effectuer des évaluations de sécurité des applications Web. Les tests de pénétration sont effectués comme un" boîte noire "sans accès au code source, ce qui signifie que les entreprises peuvent laisser des angles morts à certains problèmes qui pourraient ne pas être détectés avec cette méthode. Par conséquent, les entreprises devraient utiliser une méthode de test plus approfondie comme analyse du code source (boîte blanche). Pour proactif sécurité, nous vous recommandons d'utiliser un pare-feu d'application Web pour empêcher l'exploitation des vulnérabilités, même celles qui n'ont pas encore été détectées. "