IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Un tiers des entreprises exposent des services de réseau non sécurisés à l'internet
D'après une étude conjointe de RiskRecon et Cyentia Institute

Le , par Nancy Rey

40PARTAGES

6  0 
Le stockage de données, l'accès à distance et l'administration de réseau sont les services les plus courants qui exposent des données sensibles. Les résultats confirment la corrélation entre les services de réseau peu sûrs et la prévalence de problèmes de sécurité plus larges dans la chaîne d'approvisionnement numérique.

Mercredi dernier, RiskRecon, une société de Mastercard, et l'Institut Cyentia ont rendu publique une étude approfondie qui examine la prévalence des services de réseau dangereux exposés à l'internet. L'étude qui s’intitule "Third Party Security Signals : Exposing the reality of unsafe network services" a révélé que 33 % des entreprises de la chaîne d'approvisionnement numérique exposent à l'internet des services de réseau communs tels que le stockage de données, l'accès à distance et l'administration de réseau. En outre, les organisations qui exposent des services dangereux à l'internet présentent également des résultats plus critiques en matière de sécurité.


La recherche est basée sur l'évaluation par RiskRecon de millions de systèmes orientés vers l'internet dans environ 40 000 institutions commerciales et publiques. Cyentia et RiskRecon ont analysé les données de deux manières stratégiques : la proportion directe d'hôtes connectés à l'internet qui utilisent des services non sécurisés, ainsi que le pourcentage d'entreprises qui exposent des services non sécurisés quelque part dans leur infrastructure. L'étude conclut que l'impact est encore plus important lorsque les fournisseurs et les partenaires commerciaux utilisent des services dangereux et exposés utilisés par leurs clients de la chaîne d'approvisionnement numérique.

« Bloquer l'accès à des services de réseau dangereux est l'une des pratiques d'hygiène les plus élémentaires en matière de sécurité. Le fait qu'un tiers des entreprises de la chaîne d'approvisionnement numérique échouent dans l'une des pratiques de cybersécurité les plus élémentaires devrait servir d'avertissement aux cadres et aux équipes de gestion des risques des tiers. Nous avons encore un long chemin à parcourir pour renforcer l'infrastructure dont nous dépendons tous pour exploiter nos entreprises en toute sécurité et protéger les données des consommateurs. Les gestionnaires de risques seront bien servis en exploitant des données objectives pour mieux comprendre et agir sur leur risque de tiers », a déclaré Kelly White, PDG et cofondateur de RiskRecon.

Par exemple, d'après les recherches :

  • 33 % des organisations exposent un ou plusieurs services dangereux parmi les hôtes sous leur contrôle. Les administrateurs devraient donc soit éliminer l'accès direct à l'internet, soit mettre en place des contrôles compensatoires pour savoir quand ou si de tels services sont nécessaires ;
  • l'accès direct par internet aux services de bases de données devrait être interdit ou sécurisé. Parmi les trois principaux services de réseau dangereux, les magasins de données, tels que les bacs S3 et les bases de données MySQL, sont les plus exposés ;
  • la transformation numérique et le passage au travail à distance doivent être pris en compte. L’accès à distance est le deuxième service le plus souvent exposé ; les administrateurs devraient envisager de limiter l'accessibilité de ces services aux seuls utilisateurs autorisés et internes ;
  • les universités sont terriblement exposées. Avec une culture qui se vante d'un accès ouvert à l'information et à la collaboration, le secteur de l'éducation a la plus grande tendance à exposer les services de réseau dangereux sur les systèmes non étudiants, avec 51,9 % des universités exploitant des services dangereux.


Les régions du monde n'ont pas une posture de sécurité adéquate. Des pays tels que l'Ukraine, l'Indonésie, la Bulgarie, le Mexique et la Pologne confirment le taux le plus élevé de systèmes hébergés au niveau national qui exploitent des services dangereux.

Les services non sécurisés révèlent d'autres problèmes de sécurité. L'absence de correctifs logiciels et de mise en œuvre du chiffrement Web sont deux des problèmes de sécurité les plus fréquents associés aux services non sécurisés.

« Cette recherche devrait être une bonne nouvelle pour les organisations qui se battent sous la pression de mener des évaluations de sécurité exhaustives et longues de leurs partenaires commerciaux externes. De la même manière que les médecins diagnostiquent les maladies en fonction des divers signes extérieurs présentés par leurs patients, les programmes de gestion des risques par des tiers peuvent effectuer des diagnostics rapides et fiables pour identifier les problèmes de cybersécurité sous-jacents. Non seulement la présence de services de réseau non sécurisés est un problème en soi, mais les données que nous examinons dans ce rapport montrent également qu'ils sont le symptôme de problèmes plus larges. Un risque facile et fiable comme celui-ci offre une rare victoire rapide pour l'évaluation des risques », a déclaré Jay Jacobs, partenaire et co-fondateur du Cyentia Institute.

Source : RiskRecon

Et vous ?

Quelle est votre opinion sur le sujet ?

voir aussi :

La sécurité dans le Cloud reste challengée par la complexité et le Shadow IT d'après IBM, principales menaces : Vol de données, cryptomining et ranswomware

Sécurité : combien d'ampoules faut-il pour mettre un réseau informatique à mal ? Juste une s'il s'agit d'un modèle dit intelligent

Une faille de sécurité de dispositifs IdO rend un demi-milliard d'appareils en entreprise vulnérables, les imprimantes sont aussi un vecteur d'attaque

IoT : plusieurs marques de caméras sur IP sont vulnérables à des attaques, d'après une publication de la firme de sécurité F-Secure

Une erreur dans cette actualité ? Signalez-nous-la !