Nouvelles méthodes d'attaque

Les cybercriminels déjouent plus facilement l’authentification multifactorielle

par Filip Sinjakovic (traduction/adaptation ICTjournal)

Selon Cisco Talos, les cybercriminels trouvent de plus en plus souvent des moyens de contourner les authentifications multifactorielles. De nouvelles méthodes d'attaque telles que les attaques de type «adversary-in-the-middle» et les kits de phishing en tant que service obligent les entreprises à repenser leur cybersécurité.

(Source: VTT Studio / Fotolia.com)
(Source: VTT Studio / Fotolia.com)

L'authentification multifactorielle (MFA) est aujourd'hui largement répandue, mais elle est loin d'être une mesure de sécurité infaillible. Selon la société de cybersécurité Cisco Talos, les cybercriminels parviennent de plus en plus souvent à contourner les obstacles MFA. Les attaques de type «adversary-in-the-middle», dans lesquelles les pirates interceptent les données envoyées par un expéditeur avant qu'elles n'arrivent à leur destinataire, seraient notamment en augmentation. Les entreprises sont donc de plus en plus contraintes de revoir leurs concepts de sécurité. Thorsten Rosendahl, responsable technique chez Cisco, résume la situation ainsi: «Les entreprises ne peuvent plus se reposer sur leurs mesures de défense qui ont fait leurs preuves jusqu'à présent, elles doivent les réajuster.»

De nouvelles méthodes d'attaque...

Au lieu des campagnes de phishing classiques avec de fausses pages de connexion, les pirates informatiques misent de plus en plus sur les proxys inversés. Les utilisateurs ont l'impression d'interagir avec des services légitimes, tandis que les cybercriminels interceptent les données d'authentification et les cookies MFA via leurs propres serveurs. Si la victime confirme l'authentification, les pirates informatiques obtiennent un accès complet, selon Cisco Talos.

En outre, la disponibilité de kits d'outils de phishing en tant que service, tels que Evilproxy ou Tycoon 2FA, réduit considérablement les obstacles pour les cybercriminels. Grâce à des modèles prêts à l'emploi et à des mécanismes de camouflage, les attaques peuvent être automatisées et menées à grande échelle, même sans connaissances approfondies. Selon Cisco Talos, les authentifications basées sur la technologie push sont particulièrement vulnérables. Une fois qu'un compte est compromis, les pirates peuvent ajouter de manière contrôlée des dispositifs MFA supplémentaires sans que la victime ne s'en aperçoive....

... qui nécessitent de nouvelles mesures

Selon Cisco Talos, une protection durable doit reposer sur des adaptations méthodologiques. Dans cette optique, l'entreprise considère notamment Webauthn, un procédé d'authentification sans mot de passe et sécurisé par chiffrement, comme un moyen prometteur de lutter contre les cyberattaques. Webauthn relie les processus d'authentification aux sources fiables des sites web, ce qui réduit considérablement le risque d'attaques réussies.

Toutefois, seules quelques entreprises utilisent Webauthn à ce jour, poursuit l'entreprise de cybersécurité. Cisco Talos recommande donc aux entreprises de réévaluer leurs stratégies MFA existantes dans leurs réseaux informatiques et leurs architectures de sécurité Zero Trust.

Webcode
weDBLjXJ