The Hidden Risk of Orphan Accounts
Mis à jour :
Le Danger Insidieux des Comptes Orphelins
Les organisations en croissance accumulent des comptes inactifs, ou “orphelins”, sur diverses plateformes et systèmes. Ces comptes, issus d’employés, de prestataires ou de services qui ne sont plus actifs, persistent souvent faute de visibilité et de gestion centralisée, formant une “matière noire” invisible pour les outils de gouvernance d’identité traditionnels. Les systèmes IAM classiques sont conçus pour les utilisateurs humains et peinent à intégrer les identités non humaines (NHI) comme les comptes de service et les API, qui opèrent souvent en dehors de ces cadres.
Points Clés
- Problème d’Identités Abandonnées : Des comptes laissés inactifs après le départ d’un utilisateur ou la fin d’un service.
- Fragmentation et Complexité : Les systèmes IAM traditionnels ont du mal à intégrer tous les systèmes et identités, surtout les NHI.
- Manque de Visibilité : Une “matière noire” d’identités actives mais non suivies, échappant aux contrôles.
- Risques Réels : Exploitation par des attaquants, problèmes de conformité, inefficacité opérationnelle et frein à la réponse aux incidents.
- Solution : Audit Continu : Nécessité d’une visibilité complète et d’une vérification constante de toutes les identités et leurs activités.
Vulnérabilités Potentielles
Bien que l’article ne fournisse pas de CVE spécifiques, il met en évidence des scénarios où des comptes orphelins ont été exploités :
- Colonial Pipeline (2021) : Exploitation d’un compte VPN ancien/inactif sans authentification multifacteur.
- Attaque par Ransomware Akira (2025) : Compromission via un compte “fantôme” d’un fournisseur tiers non désactivé.
- Fusions et Acquisitions (M&A) : Découverte de nombreux jetons et comptes obsolètes d’anciens employés qui restent actifs après une consolidation.
Ces exemples illustrent comment des comptes inactifs peuvent servir de porte d’entrée aux cyberattaquants.
Recommandations
La stratégie pour atténuer ce risque repose sur un audit continu des identités :
- Collecte de Télémétrie d’Identité : Extraire les signaux d’activité directement des applications, gérées ou non.
- Piste d’Audit Unifiée : Corréler les événements (arrivées, mouvements, départs), les journaux d’authentification et les données d’utilisation pour vérifier la propriété et la légitimité des comptes.
- Cartographie du Contexte des Rôles : Aligner l’utilisation réelle et le contexte des privilèges avec les profils d’identité.
- Application Continue : Signalement ou suppression automatique des comptes inactifs ou sans propriétaire identifié pour réduire le risque sans intervention manuelle systématique.
Une telle approche permet de combler le manque de visibilité, transformant les comptes orphelins de passifs cachés en entités mesurables et gérées.
