L’art du hacking : les hackers n’ont besoin que de 30 minutes pour pénétrer dans les réseaux d’entreprise

Pour contourner la protection des réseaux d'entreprise et accéder à l'infrastructure informatique locale des organisations, les attaquants ont besoin d'une moyenne de quatre jours et d'un minimum de 30 minutes. À ce sujet témoigne recherches menées par des spécialistes de Positive Technologies.

L’art du hacking : les hackers n’ont besoin que de 30 minutes pour pénétrer dans les réseaux d’entreprise

Une évaluation de la sécurité du périmètre réseau des entreprises réalisée par Positive Technologies a montré qu'il est possible d'accéder aux ressources du réseau local dans 93 % des entreprises et que dans 71 % des organisations, même un pirate informatique peu qualifié peut pénétrer dans le réseau. infrastructures internes. De plus, dans 77 % des cas, les vecteurs de pénétration étaient associés à des failles de sécurité dans les applications web. Les autres méthodes de pénétration consistaient principalement dans la sélection d'identifiants pour accéder à divers services sur le périmètre du réseau, notamment le SGBD et les services d'accès à distance.

L'étude Positive Technologies souligne que les goulots d'étranglement des applications Web sont des vulnérabilités que l'on retrouve à la fois dans les produits logiciels propriétaires et dans les solutions de fabricants renommés. Des logiciels vulnérables ont notamment été détectés dans l’infrastructure informatique de 53 % des entreprises. « Il est nécessaire d'analyser régulièrement la sécurité des applications web. La méthode de vérification la plus efficace est l'analyse du code source, qui permet de trouver le plus grand nombre d'erreurs. Pour protéger de manière proactive les applications Web, il est recommandé d’utiliser un pare-feu au niveau des applications (Web Application Firewall, WAF), qui peut empêcher l’exploitation des vulnérabilités existantes, même si elles n’ont pas encore été découvertes », expliquent les chercheurs.

La version complète de l’étude analytique Positive Technologies est disponible sur ptsecurity.com/research/analytics.



Source: 3dnews.ru

Ajouter un commentaire