Contexte et enjeux
Notre client est une société dans le domaine du bâtiment avec un rayonnement dans le sud-est de l’hexagone avec un effectif d’environ 130 salariés.
L’enjeu principal de cette entreprise est de vérifier les possibilités d’un cybercriminel ou d’un salarié malveillant à évoluer dans son réseau interne. Ils ont besoin de connaitre leurs vulnérabilités et leurs failles pour augmenter leur niveau de cybersécurité en se focalisant sur les éléments les plus sensibles. Une cyberattaque peut représenter une perte financière importante pour ce client ainsi qu’une atteinte à l’image et à la réputation de l’entreprise.
Scénario mise en place par Piirates
Les équipes Piirates ont préparé un scénario d’attaque dans le cadre d’un périmètre interne avec pour objectif de trouver le maximum de vulnérabilités sur l’ensemble de l’infrastructure interne de la société.
Une approche en black box a été retenu pour simuler une attaque quasi identique de celle d’un cyber criminel. Pour cette opération le client nous a créé un compte utilisateur comme il peut le faire pour un stagiaire ou un nouveau salarié.
Cette approche répond principalement à la crainte d’une attaque à la suite d’un email de phishing avec l’ouverture d’une pièce jointe malveillante et une compromission d’un compte utilisateur.
Quelques étapes de la mission
La mission démarre avec un accès à l’infrastructure du client à la suite d’un email de phishing
Phase de reconnaissance et Cartographie : Cartographie de l’ensemble des actifs du système d’information,
L’élévation de privilèges : exploitation des vulnérabilités pour effectuer toutes sortes de tâches qui sont habituellement du ressort de l’administrateur. Possibilité d’accéder à des dossiers et données sensibles.
La propagation : L’étape de propagation permet de déterminer la portée d’une intrusion. L’opération consiste à étendre la compromission a des comptes utilisateurs ou actifs du parc informatique. Cela permet d’explorer toutes les possibilités d’accès aux données sensibles de l’entreprise lors d’une éventuelle attaque.
Résultats
Grâce à cette mission, nous avons pu remonter à notre client des vulnérabilités et failles à impact facile, moyen et critique dans le rapport de cette mission de test d’intrusion interne.
Ils ont également pu mesurer l’impact d’une attaque suite à un email de phishing ou d’un employé malveillant au sein de leur réseau. Nous leurs avons proposé des mesures correctives adaptées et priorisées.