Accès prioritaire à l’aéroport, club privé ou espace VIP : les privilèges ont toujours eu une valeur particulière. Dans le domaine de la cybersécurité, ce sont les privilèges administratifs qui suscitent le plus d’intérêt, en particulier pour les attaquants. Dans un environnement hybride, un seul accès bien positionné peut suffire à compromettre l’ensemble d’un réseau, offrant ainsi un point d’entrée stratégique pour des actions malveillantes. Martin Cannard, VP of Product Strategy chez Netwrix, revient pour nos lecteurs sur ces dangers et comment y remédier avec une solution PAM.
Selon le dernier rapport Cloud Computing de l’ANSSI, le vol de données sur le cloud représente un risque majeur pour les entreprises. Qu’il s’agisse d’informations sensibles ou de secrets d’authentification, une compromission peut entraîner des conséquences graves, allant de la fuite de données stratégiques à l’usurpation d’identité et à la prise de contrôle de ressources critiques. Face à ces menaces, la gestion rigoureuse des privilèges devient un enjeu central pour limiter l’exposition aux attaques.
La porte d’entrée préférée des hackers
Près de trois entreprises sur quatre fonctionnent actuellement dans des environnements hybrides. Les spécialistes de la sécurité doivent donc absolument savoir protéger les comptes à privilèges dans ces types d’environnement.
Dans la plupart des cas, les comptes avec accès privilégié permanent constituent la surface d’attaque la plus exposée pour les entreprises. En effet, comme il s’agit de comptes légitimes, leur activité est moins susceptible d’être détectée ou de déclencher des alertes. Les hackers les ciblent donc en priorité pour accéder aux systèmes et aux données les plus sensibles.
Un exemple : le cas d’un administrateur qui dispose d’un compte Active Directory réservé à l’accès aux serveurs, aux postes de travail et aux bases de données. Cet accès lui servira environ une fois par mois, rarement plus, même s’il en dispose 24 heures sur 24 et 7 jours sur 7. Son entreprise aurait tout intérêt à remplacer un tel compte par un autre éphémère, expirant automatiquement une fois certaines tâches effectuées. Ainsi, même un attaquant ayant réussi à s’emparer des identifiants requis ne pourra plus effectuer de déplacement latéral à partir de ce compte.
Le danger méconnu des comptes sans utilisateurs
Un autre risque réside dans les comptes inutilisés ou modifiés disposant de privilèges devenus sans objet. Les comptes de ce type peuvent passer inaperçus dans les écosystèmes informatiques pendant des mois, voire des années, en raison de mauvaises configurations, de lacunes dans les processus ou d’erreurs humaines. Voici trois scénarios courants dans lesquels des privilèges élevés subsistent longtemps après la date à laquelle ils auraient dû être supprimés :
• Compte pour prestataire externe : le service informatique d’une entreprise fait appel à un sous-traitant pour l’assister dans la migration d’un système. Une fois le projet terminé et le prestataire parti, personne ne supprime le compte ni même ne révoque son accès administratif aux systèmes stratégiques.
• Compte de service : une équipe de développement crée un compte de service pour une application qui doit accéder à des données RH sensibles. Lors de la suppression programmée de l’application, le compte de service est oublié.
• Changement de service : un employé du service financier est promu à un poste de direction dans le domaine du marketing, mais personne ne songe à retirer ses anciens privilèges d’accès aux données financières confidentielles.
Comment les attaques se propagent dans les environnements hybrides
L’interconnectivité entre les systèmes sur site et sur cloud signifie qu’une intrusion dans un environnement peut rapidement se propager à l’autre. Par exemple, supposons que des hackers compromettent les informations d’identification d’un compte existant à la fois dans Active Directory et Entra ID. Ils peuvent ensuite utiliser ces identifiants pour se connecter à Entra ID. Si les mots de passe sont les mêmes, ils peuvent se connecter directement au cloud ; sinon, il leur suffit de réinitialiser le mot de passe du compte local et d’attendre que cette modification soit automatiquement synchronisée sur le cloud.
L’implémentation d’un système d’authentification multifacteur (MFA) ajoute une couche de sécurité supplémentaire, mais cette précaution n’est pas aussi efficace qu’on le croit. En réalité, plusieurs méthodes permettent de contourner les MFA pour prendre le contrôle d’un compte. L’une d’elles repose sur le vol de jetons d’accès : si des hackers compromettent l’appareil d’un utilisateur, ils peuvent extraire des jetons d’authentification stockés ou des validations MFA afin d’obtenir un accès sans avoir besoin d’identifiants.
Une autre technique consiste à modifier les paramètres MFA. Des hackers disposant d’un accès administrateur à Active Directory peuvent temporairement changer le numéro de téléphone de l’utilisateur pour rediriger les codes MFA et approuver eux-mêmes les connexions. Enfin, l’exploitation de la synchronisation Entra ID, où, plutôt que de détourner un compte d’utilisateur existant, les hackers peuvent créer un nouveau compte, l’ajouter à un groupe privilégié local, attendre qu’il se synchronise avec Entra ID, puis configurer le MFA avec une adresse email ou un numéro de téléphone qu’ils contrôlent.
Une réponse efficace : les nouvelles solutions PAM
Le suivi individuel des privilèges élevés dans un écosystème informatique hybride demande un effort colossal en raison de la complexité de ce type d’environnement. Or cette complexité offre aux attaquants des opportunités d’exploitation souvent basées sur des techniques très basiques. Dès lors, plutôt que de s’épuiser à gérer tous leurs privilèges permanents, les entreprises gagneraient du temps et de l’énergie en se contentant de s’en débarrasser. C’est précisément le principe de l’accès juste à temps (JIT), proposé par les solutions PAM modernes. Grâce à cette approche, les utilisateurs se voient accorder des privilèges temporaires qui sont supprimés dès qu’ils ne sont plus nécessaires pour une tâche spécifique. Cette élimination des comptes à privilèges permanents prive les hackers d’un de leurs principaux vecteurs d’attaque.
Les caractéristiques clé d’une solution PAM adaptée aux environnements hybrides incluent :
• un contrôle d’accès centralisé, couvrant à la fois le cloud et les infrastructures sur site ;
• un modèle d’accès basé sur les rôles, garantissant que chaque utilisateur accède uniquement aux ressources nécessaires à son ou ses rôles ;
• une supervision des activités des utilisateurs privilégiés, à des fins d’audit et de conformité.
Par conséquent, avant toute mise en œuvre, un inventaire précis des comptes à privilèges, des points d’accès et des mesures de sécurité existantes s’impose. Sur cette base, une stratégie claire de gestion des accès doit être définie, en cohérence avec les objectifs de l’organisation. Ce cadrage sera indispensable pour évaluer les solutions PAM candidates et identifier l’option la plus à même de protéger leur écosystème informatique hybride.