Accueil Cybersécurité AVIS D’EXPERT – Accès privilégiés : gare à l’escalade !

AVIS D’EXPERT – Accès privilégiés : gare à l’escalade !

Thomas Manierre

Comment se produit la dérive des privilèges ? Quels risques et conséquences ? Les réponses de Thomas Manierre, directeur EMEA Sud de BeyondTrust, pour les lecteurs de Solutions Numériques & Cybersécurité.

 

Les organisations de toutes tailles et de différents secteurs peuvent être confrontées à une escalade des privilèges : une situation dans laquelle les employés accumulent des autorisations d’accès dont ils n’ont plus besoin en raison de l’évolution des rôles et des responsabilités. L’accumulation de privilèges inutiles peut ouvrir la voie à des menaces, permettant à des acteurs malveillants d’obtenir un accès non autorisé à des données sensibles, exposant ainsi les organisations à des risques de violations de données potentiellement importantes. Mais quels sont les facteurs contribuant à la montée des privilèges ?

Comment se produit la dérive des privilèges et pourquoi est-elle si courante ?

La prolifération des privilèges, également connue sous le nom de dérive des privilèges, de prolifération des autorisations ou de prolifération des accès, fait référence à l’accumulation involontaire de droits d’accès et d’autorisations par les employés au-delà de ce qui est nécessaire à leurs fonctions actuelles.

Bien que la norme NIST PR.AC-1 indique explicitement que les autorisations de compte doivent être revues en fonction des nouvelles exigences d’accès, les principales causes de l’augmentation des privilèges sont les changements de rôle et les promotions, où les employés conservent l’accès de leurs rôles et postes précédents. Autrement dit, à mesure que les responsabilités professionnelles évoluent, des droits d’accès supplémentaires peuvent être accordés sans que soient révoqués les droits obsolètes. De plus, l’absence de contrôles d’accès réguliers permet à ces autorisations obsolètes de perdurer.

Or la dérive des privilèges peut représenter un risque de sécurité sérieux pour les organisations, car elle augmente les risques de violation de données, de menaces internes et de violations de conformité. Il est donc important de comprendre ce qu’est la dérive des privilèges et comment l’empêcher.

Ces risques de sécurité peuvent être assez impressionnants : plus de 2 200 cyberattaques ont lieu chaque jour , soit une toutes les 39 secondes en moyenne. Ces attaques vont de simples tentatives de phishing à des violations de données sophistiquées, d’où l’importance de prendre toutes les précautions nécessaires pour assurer la sécurité de l’organisation.

6 scénarios courants qui conduisent à une escalade des privilèges

L’accumulation de privilèges peut se produire dans divers scénarios au sein d’une organisation, souvent de manière involontaire, ce qui entraîne des risques de sécurité potentiels. Voici quelques scénarios courants :

  1. Changement de rôle– Lorsque les employés changent de rôle ou de service, ils conservent souvent les droits d’accès de leur poste précédent. Sans un examen et un ajustement régulier des autorisations, ces personnes peuvent accumuler des privilèges inutiles au fil du temps.
  2. Déclassement– ​​Lorsque des employés quittent une organisation, des processus de déclassement inadéquats peuvent entraîner la persistance de comptes dotés d’autorisations élevées. Ces comptes inactifs peuvent être exploités s’ils ne sont pas correctement désactivés.
  3. Demandes d’accès temporaires– L’accès temporaire accordé pour des projets ou des tâches spécifiques ne peut pas être révoqué une fois la tâche terminée. Au fil du temps, ces autorisations temporaires peuvent s’accumuler, offrant plus d’accès que nécessaire.
  4. Appartenance à un groupe: les utilisateurs peuvent être ajoutés à des groupes avec des autorisations élevées pour accéder à certaines ressources. Sans audits réguliers, les utilisateurs peuvent accumuler des privilèges imbriqués à partir de plusieurs appartenances à des groupes, ce qui entraîne des niveaux d’accès inattendus.
  5. Shadow IT et applications non autorisées– Les utilisateurs peuvent utiliser des logiciels ou des outils non autorisés qui nécessitent des autorisations élevées, s’accordant par inadvertance ou accordant à d’autres des privilèges inutiles.
  6. Comptes partagés– Les comptes partagés peuvent accumuler des privilèges lorsque plusieurs utilisateurs ayant des besoins différents y accèdent. Le suivi et la gestion des autorisations associées à ces comptes peuvent s’avérer difficiles.

Les risques et les conséquences de la dérive des privilèges

La multiplication des privilèges entraîne plusieurs risques de sécurité et défis opérationnels auxquels les organisations doivent faire face. Il s’agit notamment des éléments suivants :

  • Possibilité d’accès non autorisé aux données sensibles des systèmes. Les employés disposant d’autorisations excessives peuvent accéder à des informations confidentielles au-delà des exigences de leur poste, ce qui augmente le risque de violation de données. Ces violations peuvent entraîner des pertes financières substantielles et nuire à la réputation de l’organisation.
  • Inefficacités dans la gestion du système. Les administrateurs doivent gérer un réseau complexe d’autorisations, ce qui complique la tâche de garantir que les droits d’accès sont correctement attribués et maintenus.

Ces préoccupations ne se limitent pas au code source ou aux données confidentielles. Même l’approvisionnement en supports auprès des bibliothèques de gestion d’actifs numériques doit être effectué de manière à donner la priorité à la sécurité à tout moment, car même les sociétés de gestion d’actifs ne sont pas en sécurité. De plus, le risque de menaces internes augmente lorsque les employés disposent d’un accès plus important que nécessaire. Des employés mécontents ou mal intentionnés peuvent exploiter ces autorisations excessives, ce qui représente un risque important pour la sécurité et la stabilité de l’organisation.