Retours de pentest : les erreurs les plus courantes

SOTERIA LAB réalise régulièrement des tests d’intrusion pour ses clients. Certaines vulnérabilités et failles de sécurité sont très fréquentes et exposent votre réseau informatique à de nombreux risques. Pourtant elles pourraient être évitées par de simples précautions à mettre en place dans votre entreprise. On vous présente dans cet article les erreurs, et mauvaises pratiques les plus fréquentes accompagnées de conseils à mettre en place dans votre entreprise pour vous protéger au mieux.

AdobeStock_293068179.jpeg

La politique de mots de passe 

La politique de mots de passe dans les entreprises est souvent trop faible ou dans certains cas inexistante. Sachant qu’un mot de passe de 7 caractères comprenant des majuscules et minuscules peut être hackée en seulement 3h (Source : BHMAG) ! Une mauvaise gestion des mots de passe peut vite représenter une voie d’entrée pour des personnes malveillantes. On vous donne quelques conseils pour vous aider à mettre en place une politique de mots de passe dans votre entreprise :

  • Créer un mot de passe fort : On entend par mot de passe fort un minimum de 12 caractères qui comprend des majuscules, des minuscules, des chiffres et des caractères spéciaux ;
  • Utiliser un mot de passe différent pour chaque site : Dans l’hypothèse où l’un de vos compte serait piraté alors l’ensemble de vos autres comptes seraient susceptibles de l’être aussi prochainement. L’utilisation d’un mot de passe fort différent pour chaque service vous assure une sécurité optimale.
  • Changer de mot de passe au moindre soupçon : Vous avez le moindre soupçon ? N’attendez pas, changez immédiatement les mots de passe concernés. De plus, on conseille de modifier l’ensemble de vos mots de passe tous les ans.
  • Utiliser un gestionnaire de mot de passe : 1, 2, ou 3 mots de passe c’est plutôt facile à retenir mais à partir du moment où on a plus, ça devient difficile ! Les gestionnaires de mots de passe s’avèrent très efficaces dans ces moments. En plus de les retenir et de faciliter vos connexions aux différents accès, ils peuvent générer pour vous des mots de passe fort essentiels à une bonne protection.
  • Activer la double authentification lorsque cela est possible : De plus en plus de services proposent cette double authentification qui consiste, par exemple, à recevoir un code temporaire sur votre téléphone pour vous connecter.
  • Ne mémorisez pas vos mots de passe sur un ordinateur partagé : Vous devez utiliser un ordinateur partagé pour X raisons mais il est important de ne pas mémoriser vos identifiants et mots de passe sur cet ordinateur. Une tierce personne qui utiliserait l’appareil après vous, aurait alors accès à l’ensemble de vos données. Pensez également à fermer vos sessions sur tous les sites que vous visitez.

Il est également important de rappeler l’importance de modifier les mots de passe par défaut sur vos équipements et applications. En effet, suite à de nombreux pentests nous avons remarqué que beaucoup d'administrateurs ne changent pas les mots de passe par défaut des nouveaux équipements (routeurs, switch, imprimantes, etc.) ou applications installées. On retrouve, par exemple, couramment les couples admin/admin ou encore admin/password.  

Mauvaise gestion des comptes à privilèges

Les comptes à privilèges sont les comptes et accès utilisés par les administrateurs systèmes pour gérer le système d'information. Ils sont essentiels pour la bonne gestion et la sécurisation des appareils et réseaux. Cependant, ce sont souvent ces comptes qui sont pris pour cible lors d’attaques. C’est pourquoi leur gestion doit être faite minutieusement. On vous donne quelques conseils pour gérer au mieux ces accès privilèges :

  • Pour les administrateurs, il est conseillé de leur attribuer un compte disposant de droits limités pour leur travail au quotidien, et un compte disposant de droits plus élevés pour les tâches d'administration. Attention à n'attribuer que les droits nécessaires aux tâches à effectuer.
  • Nettoyer et supprimer les comptes utilisateurs à partir du moment où les salariés ne sont plus présents dans l’entreprise ;
  • Ne pas donner trop de droits aux utilisateurs, mieux vaut limiter au minimum et agrandir les droits si nécessaire au fur et à mesure. En fonction de leur évolution dans votre entreprise vous pouvez si nécessaire adapter les droits accordés à chacun de vos salariés ;
  • Prévoir des comptes visiteurs pour les personnes qui viennent dans votre entreprise pour des courtes durées (par exemple vos partenaires) en donnant des droits limités pour éviter toute perte ou vol de données ;
  • Ne donnez qu’à un nombre restreint de salariés l’accès aux données sensibles de votre entreprise ;
  • Contrôler quotidiennement le journal des logs. Ces données sont utiles puisque l’ensemble des sessions ouvertes, les fichiers téléchargés seront notés dans ces fichiers.

Les mises à jour non effectuées

Les mises à jour sont trop souvent évitées ou non effectuées par de nombreuses personnes. Il est important de faire comprendre à ses collaborateurs que si des mises à jour sont proposées c’est qu’elles ne sont pas anodines pour la sécurité du poste de travail mais également pour le réseau informatique de l’entreprise. Des failles critiques peuvent être présentes ce qui peut entraîner de lourdes conséquences pour le système d’information comme des pertes ou volent de données, des cyberattaques… Cela est également vrai pour les serveurs de l'entreprise. Pour exemple, nous rencontrons encore lors de presque chaque audit la faille MS17-010, corrigée par Microsoft en 2017 et utilisée lors de l'attaque Wannacry au mois de mai de la même année.

Pour les parcs informatique comprenant des machines Windows, un service comme WSUS peut par exemple être utiliser pour automatiser et gérer la politique de mise à jour au sein du système d'information.

Nous avons vu dans cet article que de simples gestes peuvent permettre d’assurer une meilleure sécurité à votre système d’information. En plus de ces simples mesures techniques, la sensibilisation des collaborateurs est un élément indispensable pour limiter les chances de réussite des cyberattaques.

A propos

Soteria Lab, société du Grand Est et basée à Nancy, est spécialisée dans la cybersécurité. Nous sommes présents au quotidien pour vous accompagner, vous protéger et vous former contre les menaces numériques. Pour cela, nous vous proposons des produits innovants et toute une gamme de services :

  • Gamme de produits Trust : sécurité USB et des emails
  • Tests d'intrusion et audits de sécurité
  • Sensibilisation et formation
  • Conseil

Contact

Le Village by CA
1 rue de la Vologne
54520 LAXOU

+33(3) 72 47 05 27

contact - AT - soteria-lab.com
www.soteria-lab.com