Le grand piratage des données personnelles est en marche…

Basic-Fit et Booking.com : deux attaques, une même faille systémique

À la suite des violations de données survenues chez Basic-Fit et Booking.com, révélées il y a une dizaine de jours, Darren Guccione - CEO et cofondateur de Keeper Security* - soulignait une tendance de fond dans le paysage cyber en EMEA :

« Deux violations de données majeures révélées à quelques jours d'intervalle – l'une chez l'enseigne européenne de salles de sport Basic-Fit, l'autre chez la plateforme mondiale de voyage Booking.com – nous rappellent de manière frappante que la Menace qui pèse sur les données personnelles et financières n'est ni isolée ni en voie de s'atténuer. Ces données ont une valeur en aval. Les identifiants financiers permettent la fraude. Les informations personnelles identifiables permettent l'usurpation d'identité. Les données de réservation et de comportement permettent un hameçonnage très crédible. La violation n'est jamais la fin de l'incident ».

Il ajoutait : « Pour les organisations de la région EMEA, en particulier celles soumises au RGPD et à la directive NIS2, ces incidents renforcent un principe fondamental : l'accès aux systèmes contenant des données sensibles sur les clients doit être régi, surveillé et limité au strict nécessaire. La gestion des accès privilégiés, l'architecture Zero Trust et la visibilité continue des sessions ne sont plus des contrôles souhaitables : elles constituent désormais la norme à une époque où l'identité est le nouveau périmètre de la cybersécurité».

Huit jours plus tard, comment ne pas confirmer cette analyse à l’annonce du nouveau piratage de l’Agence Nationale des Titres Sécurisés (ANTS), 8 mois après la précédente, qui aurait vu les données de 19 millions de personnes exfiltrées, celles ayant fait des demandes de passeport, de carte d’identité, de permis de conduire, de carte grise, etc. !

Systèmes industriels : la nouvelle frontière des cyberattaques étatiques

Dans une interview accordée à NBC News, Shane Barney, Chief Information Security Officer de Keeper Security, a alerté sur une intensification des attaques menées par des États-nations contre les systèmes de contrôle industriel (ICS). Ces opérations, loin de reposer sur des techniques inédites, s’appuient sur l’exploitation méthodique de vulnérabilités connues et d’identités compromises. Elles illustrent surtout une transformation profonde - la cybersécurité ne concerne plus uniquement les systèmes informatiques, mais s’étend désormais à des infrastructures critiques où l’impact peut être directement physique et opérationnel :

« Des rapports récents faisant état d'activités menées par des États-nations visant les systèmes de contrôle industriel (ICS) mettent en lumière une réalité structurelle à laquelle les équipes de sécurité sont confrontées depuis des années : la convergence entre les technologies de l'information et les technologies opérationnelles a effacé toute distinction significative entre l'accès numérique et l'impact physique.

Ces attaques ne se caractérisent pas par des techniques d'exploitation novatrices, mais par l'identification et l'exploitation systématiques des systèmes exposés, des contrôles d'identité faibles et des voies d'accès persistantes. Les outils de gestion exposés à Internet, en particulier ceux liés à des environnements hérités ou mal segmentés, créent une surface d'attaque prévisible. Associés à des analyses automatisées et à une reconnaissance assistée par l'IA, les acteurs malveillants peuvent sonder en continu l'infrastructure mondiale à grande échelle, identifiant les erreurs de configuration en quelques minutes plutôt qu'en plusieurs mois.

Le problème le plus important est ce qui se passe après l'obtention de l'accès initial. Une fois un point d'ancrage établi, le mouvement latéral devient l'objectif principal. Les attaquants récoltent des identifiants, élèvent leurs privilèges et se dirigent vers les systèmes centraux où une perturbation opérationnelle devient possible. Dans les environnements où l'accès privilégié est mal géré ou insuffisamment surveillé, cette activité peut passer inaperçue suffisamment longtemps pour avoir un impact significatif.

Cela renforce un changement crucial dans la stratégie défensive, où l’identité est désormais le principal plan de contrôle. Les protections au niveau matériel et la segmentation du réseau restent importantes, mais elles sont insuffisantes si les systèmes d’identité permettent un accès non autorisé ou persistant. Si un attaquant parvient à s’authentifier, il peut souvent agir comme un utilisateur légitime, contournant entièrement les contrôles de sécurité traditionnels.

Les organisations doivent réagir en éliminant les privilèges permanents et en appliquant une gouvernance stricte des accès dans les environnements IT et OT. Les modèles « zéro privilège permanent », dans lesquels l'accès est accordé au moment opportun et révoqué immédiatement après utilisation, réduisent considérablement le risque de réutilisation des identifiants. L'accès privilégié doit être continuellement vérifié, entièrement audité et strictement limité à des tâches spécifiques».

Keeper Security lance une solution de gouvernance des autorisations

Keeper Security, la plateforme de sécurité des identités et de gestion des accès privilégiés (PAM) basée sur les principes Zero Trust et Zero Knowledge, a annoncé de nouvelles fonctionnalités de gouvernance d’entreprise pour Endpoint Privilege Manager (EPM), faisant évoluer la plateforme afin de répondre aux exigences opérationnelles et de conformité des grandes organisations distribuées.

A mesure que la gestion des privilèges des terminaux gagne en maturité, les acheteurs professionnels attendent de plus en plus des workflows d'approbation structurés, des contrôles d'expiration applicables et une visibilité claire sur les audits dans tous les environnements. Les dernières améliorations apportées par Keeper apportent ce niveau de gouvernance à Endpoint Privilege Manager, renforçant ainsi le contrôle centralisé tout en préservant l'architecture de sécurité Zero Trust brevetée de la plateforme.

Keeper EPM aide ainsi les organisations à appliquer le principe du privilège minimal grâce à une élévation temporaire des privilèges régie par des politiques, tout en préservant le modèle de sécurité Zero Trust et Zero Knowledge de Keeper. Toutes les données relatives à l'élévation des privilèges restent chiffrées localement et ne sont accessibles qu'aux administrateurs autorisés au sein de la console d'administration Keeper.

Pour plus d'informations rendez-vous sur www.KeeperSecurity.com

Keeper Security étend l’isolation de navigateur au sein de KeeperPAM

Keeper Security étend ses capacités de surveillance des sessions basées sur l’IA à d’autres protocoles, notamment le RBI. Grâce à KeeperAI, ces sessions peuvent être analysées, résumées et évaluées en continu et en temps réel afin de détecter tout comportement anormal et de garantir que les activités restent dans le cadre des tâches privilégiées attribuées.

La solution RBI de KeeperPAM garantit un accès sécurisé, efficace et sans VPN aux applications Web internes et basées sur le Cloud, directement depuis Keeper Vault. En hébergeant les sessions de navigation dans un environnement distant contrôlé, la solution RBI isole les activités de navigation Web des appareils des utilisateurs finaux, atténuant ainsi les risques d’exposition des données en cas de compromission d’un appareil. Toutes les sessions sont entièrement intégrées aux flux de travail d’accès privilégié de Keeper, offrant une visibilité centralisée, une auditabilité et une analyse des risques basée sur l’IA.

Les principales fonctionnalités de la solution RBI sont les suivantes :

  • accès sécurisé sans VPN.

  • Sessions Web enregistrées.

  • Navigation Web contrôlée.

  • Remplissage automatique des mots de passe.

  • Surveillance des sessions basée sur l'IA.

En résumé : les solutions RBI améliorées au sein de KeeperPam répondent aux contraintes opérationnelles des utilisateurs :

  • une isolation de navigateur à distance compatible avec les applications Web du monde réel.

  • Les téléchargements de fichiers sécurisés qui ne rompent pas l'isolation du navigateur à distance.

  • Un accès « zero-trust » spécialement conçu : Remote Browser Isolation est entièrement intégré à KeeperPAM.

Ces améliorations de l'isolation de navigateur à distance (RBI) seront disponibles dans KeeperPAM via Gateway 2.24 et Keeper Vault 17.6 dans les semaines à venir.