L’attaquant intérieur et les sous-traitants

Dernière mise à jour : 30/01/2020

L’attaquant interne est une menace souvent sous-estimée, alors qu’elle est source de menaces selon de nombreux professionnels de l’IT.

Bomgar annonce la publication de son rapport 2018 Privileged Access Threat Report. Cette enquête mondiale fait le point sur les niveaux de visibilité, de contrôle et d’administration des organisations IT, en Europe et aux Etats-Unis, vis-à-vis de leurs salariés, sous-traitants et tierces parties ayant un accès privilégié à leurs réseaux IT. Selon ce rapport, la crainte de subir une compromission sérieuse en lien avec l’accès d’insiders et de tierces parties préoccupait plus d’entreprises en 2017 qu’en 2016.

http://www.globalsecuritymag.fr/Bomgar-publie-son-rapport-2018-sur,20180522,78712.html

Menace sur 2020

Déjà bien utilisée depuis plusieurs années, l’attaque passant par un tiers de confiance ou un sous-traitant prend de l’ampleur. Pourquoi ?

  • Parce qu’une attaque directe est de plus en plus difficile ; il vaut mieux tenter de passer par un maillon faible en périphérie (l’utilisateur, le sous-traitant) ;
  • Parce qu’il est difficile de détecter une attaque via un sous-traitant : les indicateurs de compromissions sont plutôt du côté du tiers, alors que les flux en provenance de celui-ci sont considérés comme de confiance, de la part de la cible…