Une nouvelle recherche décrit les préférences du pirate lors du ciblage d'informations d'identification privilégiées

octobre 4, 2019

Hikvision HikWire blog article using ethical hackers

Utiliser des pirates éthiques pour aider votre entreprise à découvrir des vulnérabilités

 

Une nouvelle étude a été réalisée sur les préférences des pirates informatiques et les résultats obtenus dans l'article du magazine Security, “What are Hacker Preferences When Targeting Privileged Credentials?”

La société de sécurité informatique Thycotic a interrogé 300 participants à une récente conférence Black Hat. 49% d’entre eux se sont identifiés comme des pirates informatiques et 51%, en tant que professionnels de la sécurité.

Selon la société de gestion des identités BeyondTrust, les informations d'identification privilégiées sont ‘‘le stockage, le partage, la création et le traitement sécurisés de mots de passe privilégiés’’. En outre, ‘‘La gestion de mots de passe privilégiés, parfois appelée gestion de mots de passe d'entreprise, ou sécurité de techniques de contrôle en toute sécurité des informations d'identification pour les comptes, services, systèmes et applications privilégiés.’’

Selon l'article, les préférences des pirates lors du ciblage d'informations d'identification privilégiées sont principalement axées sur les comptes d'administrateur de domaine (34%).

“Les pirates et les professionnels de la sécurité s'accordent à dire que les comptes de service constituent une cible attrayante, car ils peuvent facilement élever les privilèges et accéder à des informations sensibles. Fait intéressant, un tiers des personnes interrogées déclarent que les mots de passe ne sont modifiés qu’après la compromission,” dans l’article.

Hikvision a fourni des informations de piratage dans ce blogue, “Utiliser des hackers éthiques pour aider votre entreprise à découvrir les vulnérabilités, 1re partie.” L’article explique que “Les pirates éthiques constituent ‘‘une communauté de personnes qui résolvent des énigmes - curieuses et désireuses de partager les vulnérabilités découvertes pouvant avoir des répercussions sur votre entreprise et vos clients. De nombreuses grandes entreprises, y compris Google, Facebook et le constructeur automobile GM, comprennent la valeur de la communauté des hackers et utilisent déjà des programmes de bount bugs, qui offrent un paiement.’”

IMPORTANT! Ce modèle nécessite un logiciel non standard. N'installez pas de logiciel standard (par exemple, v.4.1.xx) sur ce modèle. Cela endommagerait définitivement votre système. Vous devez utiliser le logiciel personnalisé v.4.1.25 à partir de la page du produit iDS-9632NXI-I8/16S

En téléchargeant et en utilisant des logiciels et autres matériels disponibles sur ce site, vous acceptez d'être lié par les Conditions Générales d'Utilisation de HIKVISION. Si vous n'acceptez pas ces conditions, vous ne pouvez télécharger aucun de ces documents. Si vous êtes d'accord sur votre entreprise, vous déclarez et garantissez que vous avez le pouvoir de lier votre entreprise aux Conditions Générales d'Utilisation . Vous déclarez et garantissez également que vous avez l'âge légal de la majorité dans la juridiction dans laquelle vous résidez (au moins 18 ans dans de nombreux pays).