La personne avec laquelle vous échangez n’est pas celle que vous croyez. D’après une étude de SailPoint (Protecting Digital Identity from Cyber Compromise), réalisée auprès de responsables informatiques et de la sécurité, toutes les personnes interrogées (100 %) ont confirmé que leur organisation a subi une attaque par usurpation d’identité au cours de l’année passée, 32 % d’entre elles déclarant qu’au moins un million d’identités digitales ont été compromises. De plus, 71 % d’entre elles ont indiqué que les identités compromises ont entrainé des accès non autorisés à des données qui auraient dû être effacées ou détruites.
« L’accélération de l’adoption du cloud, qui a permis un accès plus rapide aux systèmes et applications, a eu un effet bénéfique pour les entreprises. Mais elle a aussi généré de nouveaux risques. Les résultats de cette enquête confirment ce que beaucoup d’entre nous avaient observé ces dernières années », a déclaré Grady Summers, EVP of Product chez SailPoint.
Des autorisations d’accès excessives
Selon les répondants, les causes et les facteurs facilitant ces attaques sont divers. Une majorité de 75 % des personnes interrogées a déclaré que la cyber attaque a été facilitée par des autorisations d’accès excessives. Tandis que 66 % ont indiqué que des identités numériques auraient dû être inactives lorsqu’elles ont été utilisées durant l’incident de sécurité. Pour 83 %, l’attaque comportait des accès non autorisés à des données d’identité numérique, dont celles d’employés, de partenaires, de fournisseurs, de clients.
« Une bonne stratégie de sécurité commence par la protection des identités. Nous rendons les choses trop faciles pour les attaquants lorsque des identités restent actives des mois après que les utilisateurs correspondants ont quitté l’organisation ou lorsqu’une identité est dotée de beaucoup plus de privilèges d’accès que nécessaire. Les conclusions de l’enquête sont très intéressantes, car elles montrent comment les organisations peuvent limiter l’impact d’une cyber attaque en se concentrant sur la sécurité des identités », conclut Grady Summers