Cybercriminalité : la commodité fait le jeu des cybercriminels

Cybercriminalité : la commodité fait le jeu des cybercriminels - Image de Mohamed Hassan sur Pixabay

Partager le post

Cyber ​​​​Forensics : le dernier rapport Active Adversary de Sophos révèle un revirement intéressant qui résout un problème courant en matière de sécurité informatique : la commodité. Les attaquants acharnés exploitent cela sans pitié.

Dans les données de cas précédentes du rapport, qui analyse les cyberattaques réelles, l'exploitation des vulnérabilités était la principale cause d'attaques, suivie de près par la compromission des informations d'identification. Au premier semestre 2023, cette situation s'est considérablement inversée et, pour la première fois, les données d'accès compromises étaient la principale cause, avec 50 %. L'exploitation d'une vulnérabilité était de 23%.

Identifiants de connexion volés

Bien que cet instantané ne puisse pas prouver de manière exhaustive que les attaquants préfèrent les informations d'identification compromises aux vulnérabilités, il est indéniable que l'utilisation de comptes valides acquis illégalement facilite grandement les stratagèmes des attaquants. Ce qui rend la compromission des informations d'identification encore plus attrayante pour les cybercriminels, c'est que l'authentification multifacteur (MFA) fait toujours défaut ou n'est pas systématiquement mise en œuvre dans de nombreuses organisations.

Lors de l’analyse médico-légale des cyberattaques, les SophosLabs ont découvert que MFA n’était pas entièrement configuré dans 39 % des cas examinés jusqu’à présent. « Le plus décourageant dans ces statistiques est qu’en tant qu’industrie, nous savons comment résoudre ce problème, mais trop peu d’organisations accordent la priorité à ce domaine », a déclaré Michael Veit, expert en cybersécurité chez Sophos. « Le problème n’est donc pas la technologie, mais l’application des règles. Souvent, les exigences d’authentification sont assouplies pour offrir une meilleure expérience utilisateur. Cela ouvre la porte aux attaquants et, lorsqu’il s’agit d’adversaires humains, ces petites fissures offrent déjà les meilleures chances de pénétrer dans les réseaux.

Les technologies d’authentification comme défi

Il y a aussi une course constante dans le domaine de la MFA (Multi Factor Authentication). Alors que les entreprises mettent en œuvre des mécanismes d’authentification plus stricts, les criminels réagissent en développant des techniques permettant de contourner les technologies qu’ils utilisent. "Ce cycle se poursuivra dans un avenir prévisible", a déclaré Veit. "Nous avons désormais dépassé le point où de simples codes SMS, des mots de passe à usage unique basés sur le temps (TOTP) ou même une authentification push-bashed sont efficaces. Les organisations qui souhaitent se protéger contre les dernières techniques d’attaque doivent passer à une MFA résistante au phishing. Et même ici, les criminels ne chôment pas. Quand Sophos

Les technologies MFA résistantes au phishing apportent une protection

Les technologies MFA modernes et résistantes au phishing, en tant que mode d'authentification standard pour tous les services au sein d'une organisation, y compris une formation appropriée, garantissent actuellement une protection maximale contre les données de connexion compromises. Les coûts qui en résultent doivent également être mesurés par rapport aux coûts d’une éventuelle faille de sécurité et de récupération, qui sont souvent plusieurs fois plus coûteux. Toutefois, une authentification forte ne peut à elle seule arrêter toutes les attaques. C’est pourquoi une défense à plusieurs niveaux et une analyse télémétrique sont essentielles. Les deux donnent aux entreprises le temps et l’opportunité de détecter et de se défendre contre une attaque active.

De plus, de nombreux systèmes d'authentification peuvent être configurés pour un accès adaptatif. Cette pratique modifie le niveau d'accès ou de confiance en fonction des données contextuelles sur l'utilisateur ou l'appareil demandant l'accès. De plus, l’accès est limité aux utilisateurs qui en ont réellement besoin. Les systèmes d'authentification d'accès adaptative permettent aux organisations de personnaliser les politiques d'accès pour des applications ou des groupes d'utilisateurs spécifiques et de répondre dynamiquement aux signaux suspects.

Plus sur Sophos.com

 


À propos de Sophos

Plus de 100 millions d'utilisateurs dans 150 pays font confiance à Sophos. Nous offrons la meilleure protection contre les menaces informatiques complexes et la perte de données. Nos solutions de sécurité complètes sont faciles à déployer, à utiliser et à gérer. Ils offrent le coût total de possession le plus bas du secteur. Sophos propose des solutions de chiffrement primées, des solutions de sécurité pour les terminaux, les réseaux, les appareils mobiles, la messagerie et le Web. Vous bénéficiez également de l'assistance des SophosLabs, notre réseau mondial de centres d'analyse propriétaires. Le siège social de Sophos se trouve à Boston, aux États-Unis, et à Oxford, au Royaume-Uni.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus