L'article du MagIT concernant l'intrusion au Ministère des Finances américain via le service BeyondTrust met en lumière les vulnérabilités des solutions de type bastion.
Après avoir obtenu des clés API en exploitant des vulnérabilités, les pirates ont pu s'introduire dans le système et potentiellement accéder à des données sensibles, n’ayant plus de barrières quant à l’utilisation des systèmes distants atteints.
Cet incident souligne l'importance cruciale de renforcer la sécurité des accès à distance et de type bastion et d'adopter des approches innovantes pour limiter la surface d'attaque et isoler les attaquants, permettant ainsi de circonscrire leurs actions afin de ne pas les laisser pénétrer dans les systèmes locaux.
Face à ces menaces, il est devenu nécessaire d’aller plus loin en isolant également le niveau d'exécution de l'utilisateur par le biais d'environnements minimalistes et ultra sécurisés de type conteneur :
En appliquant ces principes, on empêche l’atteinte aux systèmes locaux et on limite la surface d’attaque à son maximum. Il est important de traiter le problème des attaques en amont, en se concentrant sur comment isoler l’attaquant, plutôt que de réagir au cas par cas aux attaques des systèmes atteints. Il ne faut également pas hésiter à questionner l’accès à chaque application systématiquement.
C’est ce que propose un service comme Reemo Containers. En plus de la sécurité, Reemo Containers offre une expérience utilisateur fluide, avec la possibilité d'accéder à des applications exigeantes directement depuis un navigateur web. Cette combinaison de sécurité, de performance et de simplicité positionne Reemo Containers comme une alternative convaincante aux solutions d'accès à distance traditionnelles et de type bastion, pour lesquelles il reste encore du chemin à parcourir afin de garantir une sécurité optimale.
En conclusion, l'incident de BeyondTrust rappelle que la sécurité des accès à distance doit être une priorité absolue pour les organisations. Des solutions innovantes comme Reemo Containers sont essentielles pour contrer les cyber menaces sophistiquées et garantir la protection des données sensibles.