Il est capital de sécuriser et de contrôler les accès administrateur au sein de votre entreprise. Découvrez pourquoi et comment y parvenir.
Au sein d’une organisation, un administrateur système occupe un rôle majeur. Il est responsable de l’installation, de la maintenance, de la configuration des ordinateurs, réseaux, serveurs ou bases de données.
Il est en charge de l’administration des bases de données, des infrastructures réseau, de la sécurité informatique des ordinateurs, des sites web, des logiciels, ou encore des télécommunications.
Un administrateur a davantage de droits d’accès que les autres collaborateurs. Il est en mesure d’accéder aux fichiers et aux données sensibles, de créer ou de supprimer des comptes, d’assigner des droits d’accès aux différents utilisateurs, de télécharger des logiciels, ou encore de modifier les systèmes internes.
Les comptes administrateurs et les comptes à privilèges élevés ont une importance capitale. Ils jouent un rôle essentiel, mais peuvent également représenter une menace pour la cybersécurité.
D’une part ces droits d’accès peuvent attirer la convoitise des hackers et autres cybercriminels. D’autre part, un administrateur peut lui-même abuser de ses privilèges à des fins mal intentionnées… Les fuites de données internes ont augmenté de 61 % au second trimestre 2021.
Selon Varonis, plus de 64 % des entreprises de services financiers ont plus de 1 000 fichiers sensibles accessibles à tous les employés. En moyenne, 50 % des comptes utilisateur sont obsolètes. Par ailleurs, 58 % des entreprises possèdent plus de 1 000 dossiers dont les droits sont incohérents.
Malgré ces chiffres alarmants et le danger permanent, de nombreuses entreprises négligent encore la sécurité des comptes administrateurs. C’est pourquoi il est important de bien sécuriser et contrôler les accès administrateurs. Découvrez quels sont les risques de cybersécurité et comment protéger les comptes admins.
Quels sont les risques de cybersécurité liés aux comptes administrateurs ?
Les comptes administrateurs et autres comptes à privilèges élevés sont soumis à deux principaux dangers : les menaces externes et les menaces internes. Il est primordial de saisir la nature et l’ampleur de ces risques.
Les identifiants d’un administrateur sont très attrayants pour les cybercriminels, qui souhaitent les exploiter pour voler les données sensibles de l’entreprise ou compromettre sa cybersécurité. Plusieurs types d’attaques peuvent être mis en œuvre.
Les malwares de type Keylogging sont capables de capturer les pressions de touches sur le clavier de l’administrateur, afin d’acquérir son identifiant et son mot de passe. Une autre méthode bien connue est celle du phishing ou hameçonnage, consistant à user de l’ingénierie sociale pour piéger la victime et lui soutirer ses identifiants.
De nombreuses personnes commettent l’erreur d’utiliser plusieurs fois le même mot de passe, à la fois sur des comptes personnels et des comptes d’entreprise. Au total, environ 73% des mots de passe sont utilisés plusieurs fois. Cette mauvaise habitude permet aux cybercriminels d’exploiter des mots de passe exposés lors de fuites publiques pour s’attaquer aux entreprises.
Outre ces menaces d’origine extérieure, il faut tenir compte du risque qu’un administrateur abuse de ses privilèges. Un employé mal intentionné est par exemple en mesure de supprimer ou de transférer des données, d’altérer le fonctionnement d’un système, de créer des comptes » backdoor » avec des droits élevés, d’utiliser le compte d’un autre utilisateur, d’installer volontairement un malware sur le système, ou d’exploiter des vulnérabilités.
Il s’agit d’un danger à prendre très au sérieux, car un administrateur malveillant peut agir en toute discrétion. Il est en mesure d’effacer toutes traces de ses méfaits en utilisant d’autres comptes, en supprimant des applications, ou en modifiant les logs d’événement.
Comment protéger les comptes administrateurs ?
Il existe heureusement différentes solutions pour sécuriser et contrôler les accès administrateurs. Ces méthodes permettent d’assurer la sécurité contre les menaces internes et externes.
Tout d’abord, il est capital de ne pas utiliser les accès administrateur pour un usage quotidien. Les comptes à privilèges élevés ne doivent être utilisés qu’en cas de nécessité, pour éviter les tentatives d’hameçonnage ou de malwares.
Des solutions peuvent vous aider à réduire les risques liés aux comptes administrateurs grâce à la création automatique de comptes administrateur provisoires. Ces solutions permettent d’avoir juste assez de privilèges pour effectuer les tâches administratrices requises. Les comptes sont par la suite supprimés de sorte à éviter l’abus de comptes permanents ou les risques de piratage.
Les avantages de ce type de solution sont nombreux comme l’enregistrement de sessions, l’activation de comptes provisoires, l’extraction de journaux d’audit de l’activité, etc.
En parallèle, voici quelques tips pratiques à mettre en œuvre comme :
- Veiller à mettre en place un plan de sauvegarde et de restauration des données. Ainsi, même en cas de modification ou de suppression non autorisée, vous pourrez annuler les changements et récupérer les informations compromises.
- Implémenter des fonctionnalités de sécurité comme l’authentification multi-facteurs. Une approche bien connue aujourd’hui pour ajouter une couche de sécurité supplémentaire. Un acteur malveillant qui tentera d’accéder au réseau de l’entreprise à l’aide d’identifiants volés à un administrateur sera assez vite freiné.
- Protéger le hardware et les systèmes physiques avec autant de soin que les réseaux et systèmes virtuels. Les serveurs doivent être entreposés dans un endroit où seul le personnel autorisé peut accéder. Pour cause, il existe un risque que des criminels volent directement les machines pour en extraire les données.
Enfin, menez fréquemment des audits pour surveiller les systèmes et tracer toute modification. Une complémentarité non négligeable avec la sécurisation et de contrôle des accès administrateurs qui permet de monitorer les modifications, les configurations et les accès aux environnements informatiques.
L’audit fournit aussi des renseignements de sécurité pour identifier les failles, détecter des anomalies dans le comportement d’utilisateur et étudier des modèles de menace à temps pour éviter des dommages réels.
Des pratiques et solutions qui permettront une meilleure analyse de ce qui se passe dans votre entreprise, facilitera la détection en cas de problème, excellera votre sécurité informatique et assurera votre conformité réglementaire.
- Partager l'article :