La journée de la confidentialité revêt une importance supplémentaire cette année en raison d’une augmentation spectaculaire des attaques conçues pour contourner les mesures qui rendent les connexions aux comptes plus sûres, et donc protègent notre vie privée.
Par exemple, au milieu-Septembre, Uber a signalé une faille de réseau qui a entraîné la fermeture de certaines de ses communications internes et le verrouillage de sa base de code pour empêcher toute nouvelle modification du code. L’attaquant aurait ciblé un entrepreneur en envoyant à plusieurs reprises des messages de connexion d’authentification multifacteur jusqu’à ce que l’entrepreneur accepte et donne l’accès à l’attaquant, selon Uber. Quelques jours plus tard, le fabricant de jeux vidéo Rockstar Games a annoncé qu’il avait également subi une intrusion sur le réseau d’un tiers non autorisé fête. La société affirme que l’attaquant a pu obtenir des informations confidentielles, y compris des premières images de développement de son jeu à venir et très attendu, Grand Theft Auto VI.
Les attaques d’ingénierie sociale, lorsqu’elles sont tentées par une personne compétente, sont extrêmement difficiles à détecter. défendre contre car ils ciblent nos vulnérabilités humaines plutôt que d’essayer de contourner la sécurité technologique.
Dans une cible 2019 article du SANS Software Security Institute, les vulnérabilités les plus courantes à l’époque, qui sont toujours d’actualité, incluent :
La compromission des e-mails professionnels – Est un formulaire d’attaque de phishing où un criminel tente d’inciter un cadre supérieur (ou un responsable du budget) à transférer des fonds ou à révéler des informations sensibles. Les comptes qui ne sont protégés qu’avec un seul mot de passe sont des cibles faciles.Protocoles hérités–Peut être la cause d’une vulnérabilité majeure au sein de votre environnement car certaines applications qui utilisent des protocoles de base, tels que SMTP, n’ont jamais été conçues pour gérer l’authentification multifacteur (MFA). Les pirates chercheront des occasions d’utiliser des navigateurs ou des applications de messagerie obsolètes pour forcer l’utilisation de ces protocoles moins sécurisés.Réutilisation des mots de passe : c’est là qu’interviennent les attaques par pulvérisation de mots de passe et par bourrage d’informations d’identification. Les mots de passe et les informations d’identification courants compromis par les attaquants lors d’infractions publiques sont utilisés contre les comptes d’entreprise pour tenter d’y accéder. Dans une attaque par pulvérisation de mot de passe, l’attaquant contourne les contre-mesures courantes (par exemple, le verrouillage de compte) en”pulvérisant”le même mot de passe sur plusieurs comptes avant d’essayer un autre mot de passe. Le bourrage d’informations d’identification est l’endroit où l’attaquant collecte les informations d’identification de compte volées, généralement constituées de listes de noms d’utilisateur et/ou d’adresses e-mail et les mots de passe correspondants (souvent à partir d’une violation de données), puis utilise les informations d’identification pour obtenir un accès non autorisé aux comptes d’utilisateurs sur d’autres systèmes via demandes de connexion automatisées à grande échelle dirigées contre une application Web.
Pour assurer la sécurité de vos données et de celles de votre entreprise, il est essentiel d’utiliser des mots de passe forts. BlueVoyant continue d’observer de gros volumes d’informations d’identification compromises vendues sur des forums Web sombres, qui sont à leur tour utilisées pour violer les organisations victimes. Les organisations doivent s’assurer qu’elles ont mis en place une surveillance pour détecter quand leurs informations d’identification sont compromises et potentiellement vendues par des cybercriminels.
En plus de l’hygiène des mots de passe, l’authentification MFA doit être activée par défaut dans toutes les organisations. L’authentification multifacteur (MFA) ajoute un autre niveau de protection à la simple utilisation d’un mot de passe. MFA exige que les utilisateurs fournissent au moins deux facteurs de vérification afin d’accéder à un appareil ou à un compte. BlueVoyant a vu des acteurs de la menace quitter des organisations victimes potentielles une fois qu’ils ont déterminé que l’authentification MFA est en place, et passer à une organisation qui ne l’a pas.
Cependant, compte tenu de l’augmentation du nombre d’organisations utilisant l’authentification MFA dans leur cyberdéfense, il y a eu une augmentation récente des attaques de contournement MFA. Ces attaques s’appuient sur des techniques d’ingénierie sociale pour attirer et inciter les utilisateurs à accepter de fausses demandes MFA. Certaines méthodes d’attaques spécifiques incluent l’envoi d’un grand nombre de requêtes MFA (fatigue MFA) et l’espoir que la cible en accepte enfin une pour faire cesser le bruit, ou l’envoi d’une ou deux invites par jour, ce qui attire moins l’attention, mais a encore de bonnes chances la cible acceptera la demande. Les attaquants utiliseront également une ingénierie sociale plus agressive, comme le Vishing (hameçonnage vocal) qui nécessite d’appeler la cible, de faire semblant de faire partie de l’entreprise et de dire à la cible qu’elle doit envoyer une demande MFA dans le cadre d’un processus d’entreprise. Parfois, les attaquants utilisent même des bots pour appeler, au lieu d’une personne en direct.
Malgré les attaques récentes, MFA reste un élément important de la stratégie de cyberdéfense pour les entreprises et les particuliers. Pour aider à rendre la MFA aussi sécurisée que possible, recherchez des opportunités d’utiliser un code d’une application au lieu d’un code envoyé par SMS.
Vous pouvez faire un pas de plus et passer sans mot de passe. Des protocoles tels que WebAuthn et CTAP2, qui ont été ratifiés en 2018, ont permis de supprimer complètement les mots de passe de l’équation. Ces normes, connues collectivement sous le nom de norme FIDO2, garantissent la protection des informations d’identification des utilisateurs. L’utilisation de la biométrie est devenue plus courante après avoir été popularisée sur les appareils mobiles et les ordinateurs portables, ce qui en fait une technologie familière et souvent préférée pour de nombreux utilisateurs.
Les technologies d’authentification sans mot de passe sont non seulement plus pratiques pour les gens, mais elles sont extrêmement difficile et coûteux pour les pirates de compromettre, ce qui est essentiellement ce que vous essayez d’accomplir avec l’attaquant. Une bonne solution de confidentialité rend le retour sur investissement des attaques si élevé que les attaquants passeront à des cibles beaucoup plus faciles. Donc, pour aider à protéger vos données, n’oubliez pas ; les défenses assurant la confidentialité de vos données doivent avoir de nombreuses couches de protection. Ne donnez pas à l’attaquant un seul obstacle à surmonter, essayez de le rendre aussi difficile que possible. Restez en sécurité et bonne journée de la confidentialité !
Crédit d’image : jianghongyan/depositphotos.com
Tom Huckle est directeur de la sécurité de l’information et de la conformité, EMEA chez BlueVoyant.