Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Venafi commente l’affaire Emsisoft

février 2023 par Kevin Bocek, VP Ecosystem and Community chez Venafi

Dans un récent rapport de sécurité, Emsisoft a averti que l’un de ses clients avait été ciblé par des pirates utilisant un certificat Emsisoft falsifié pour percer les réseaux. Même si l’attaque a échoué, et que le logiciel de sécurité d’Emsisoft a bloqué le fichier en raison de la signature invalide, la société incite ses clients à rester vigilant face à des attaques similaires.
Kevin Bocek, VP Ecosystem and Community chez Venafi commente :

« L’usurpation est un problème pour les entreprises depuis longtemps, mais elle est plus souvent associée à celle des sites Web liée à l’hameçonnage. Il est donc intéressant que la même approche de « changement d’une lettre » soit appliquée aux identités machines pour signer des codes. Le fait que nous voyons des pirates informatiques se faire passer pour des entreprises avec de faux certificats de signature de code est dans l’air du temps car ils sont de plus en plus à cibler des identités machines, en raison du niveau de confiance qu’ils ont au sein du réseau. Ces pirates comprennent que l’accès de confiance au système d’une entreprise, au moyen de fausses identités machine équivaut à passer par la porte d’entrée numérique. Dans le cas de Emsisoft, l’identité usurpée a été détectée et signalée, mais elle aurait facilement pu être négligée.

« L’adoption continue des technologies natives du cloud crée d’énormes niveaux de complexité autour de la gestion de l’identité machines. Il est plus difficile que jamais pour les équipes de prendre des décisions sur ce qui peut et ne peut pas être exécuté, surtout compte tenu de la rapidité des environnements de développement. Avec la croissance exponentielle du nombre d’identités machines dans une organisation, les organisations ont besoin d’un plan de contrôle pour automatiser la gestion des identités machines. Les équipes disposent ainsi de l’observabilité, de la cohérence et de la fiabilité nécessaires pour gérer efficacement l’identité de leurs machines et repérer les acteurs malveillants qui tentent de s’y introduire ».


Voir les articles précédents

    

Voir les articles suivants