Connexion
/ Inscription
Mon espace
Tribunes & Témoignages
ABONNÉS
Partager par Linked-In
Partager par Xing
Partager par Facebook
Partager par email
Suivez-nous sur feedly

[Tribune] Les leçons à tirer des dernières brèches d'ingénierie sociale

L'authentification multi-facteurs peut aider les entreprises à être plus sécurisées, mais elle est récemment devenue une cible pour les cybercriminels. Voici ce qu'il faut savoir sur les dernières brèches découvertes.

Par Tom Huckle, Director of Information Security and Compliance EMEA, Chez BlueVoyant

À la suite des nombreuses dernières cyberattaques constatées, au cours desquelles des pirates ont accédé à des réseaux internes d'entreprises en utilisant l'ingénierie sociale pour compromettre l'authentification multi-facteurs (MFA), les entreprises devraient examiner la manière dont elles gèrent ce domaine complexe de la cybersécurité.

Les attaques par ingénierie sociale, lorsqu'elles sont menées par un acteur compétent, sont extrêmement difficiles à contrer car elles ciblent les failles humaines plutôt que de tenter de contourner la sécurité technologique. L'authentification multi-facteurs (ou MFA) exige des utilisateurs qu'ils fournissent au moins deux facteurs de vérification pour accéder à un compte ou à une ressource. Il s'agit d'un moyen reconnu et fortement recommandé pour superposer les contrôles de sécurité. Cependant, de récentes attaques ont prouvé que, même avec le MFA en place, cette couche de sécurité supplémentaire peut être contournée.

Que savons-nous des récentes attaques ?

À la mi-septembre, Uber signalait une violation de réseau ayant conduit à la fermeture de certaines de ses communications internes et au verrouillage de sa base de code pour empêcher toute nouvelle modification du code. L'attaquant aurait ciblé un contractant en envoyant des messages de connexion d'authentification multi-facteurs. L'attaquant aurait envoyé plusieurs notifications, parfois appelées « MFA Fatigue », jusqu'à ce que le contractant accepte. Une fois que le contractant a accepté une fausse approbation de connexion à deux facteurs, l'attaquant a pu se connecter avec succès. Uber indique qu'aucun système public ni aucune donnée client n'a été consulté, mais que l'enquête se poursuit.

Quelques jours plus tard, le fabricant de jeux vidéo Rockstar Games annonçait avoir lui aussi subi une intrusion dans son réseau de la part d'un tiers non autorisé. Selon l'entreprise, l'attaquant a pu obtenir des informations confidentielles, notamment des séquences du début du développement de son jeu à succès, Grand Theft Auto. La société a déclaré que le travail sur le nouveau jeu se poursuivrait comme prévu. L'agresseur à l'origine des deux attaques serait un jeune homme de 17 ans, arrêté par la police de la ville de Londres, fin septembre.

Comment s’en protéger ?

Malgré les récentes attaques, le MFA reste un élément important de la stratégie de cyberdéfense. La meilleure défense pour les entreprises est un programme de cybersécurité holistique, doté de ressources appropriées, qui examine en permanence les menaces pesant sur l'entreprise, s'y adapte et sensibilise le personnel. La sécurité est fluide et toujours en mouvement. Ce qui peut fonctionner un jour comme moyen de défense peut échouer le lendemain. Aujourd'hui, la flexibilité et la confiance nécessaire pour s'adapter à l'évolution des menaces sont des éléments clés de la sécurité. Malheureusement, il n'existe pas de technologie magique capable de vous protéger contre toutes les menaces actuelles et futures.

Les récentes attaques mettent en évidence la nécessité pour les entreprises de surveiller non seulement leurs propres réseaux, mais aussi les tiers : leurs vendeurs et fournisseurs, par exemple. Toutes les organisations devraient envisager de surveiller leurs données et leurs informations d'identification sur le Clear Web, le Deep Web et le Dark Web, car ces éléments peuvent alerter sur une éventuelle violation des données ou sur des comptes qui doivent être réinitialisés.

Des méthodes d'authentification comme l'utilisation de la correspondance de numéros, ou dans laquelle les utilisateurs doivent saisir des codes provenant d'applications d'authentification offrent des vérifications plus sûres que les codes envoyés par SMS ou par e-mail, qui sont plus facilement interceptés. Une autre option consiste à passer à une clé d'authentification physique pour les employés.

Lire la suite...


Articles en relation