Une nouvelle recherche décrit les préférences du pirate lors du ciblage d'informations d'identification privilégiées
Utiliser des pirates éthiques pour aider votre entreprise à découvrir des vulnérabilités
Une nouvelle étude a été réalisée sur les préférences des pirates informatiques et les résultats obtenus dans l'article du magazine Security, “What are Hacker Preferences When Targeting Privileged Credentials?”
La société de sécurité informatique Thycotic a interrogé 300 participants à une récente conférence Black Hat. 49% d’entre eux se sont identifiés comme des pirates informatiques et 51%, en tant que professionnels de la sécurité.
Selon la société de gestion des identités BeyondTrust, les informations d'identification privilégiées sont ‘‘le stockage, le partage, la création et le traitement sécurisés de mots de passe privilégiés’’. En outre, ‘‘La gestion de mots de passe privilégiés, parfois appelée gestion de mots de passe d'entreprise, ou sécurité de techniques de contrôle en toute sécurité des informations d'identification pour les comptes, services, systèmes et applications privilégiés.’’
Selon l'article, les préférences des pirates lors du ciblage d'informations d'identification privilégiées sont principalement axées sur les comptes d'administrateur de domaine (34%).
“Les pirates et les professionnels de la sécurité s'accordent à dire que les comptes de service constituent une cible attrayante, car ils peuvent facilement élever les privilèges et accéder à des informations sensibles. Fait intéressant, un tiers des personnes interrogées déclarent que les mots de passe ne sont modifiés qu’après la compromission,” dans l’article.
Hikvision a fourni des informations de piratage dans ce blogue, “Utiliser des hackers éthiques pour aider votre entreprise à découvrir les vulnérabilités, 1re partie.” L’article explique que “Les pirates éthiques constituent ‘‘une communauté de personnes qui résolvent des énigmes - curieuses et désireuses de partager les vulnérabilités découvertes pouvant avoir des répercussions sur votre entreprise et vos clients. De nombreuses grandes entreprises, y compris Google, Facebook et le constructeur automobile GM, comprennent la valeur de la communauté des hackers et utilisent déjà des programmes de bount bugs, qui offrent un paiement.’”