Un tiers des tentatives de connexion avec des identifiants de connexion volés

Un tiers des tentatives de connexion avec des identifiants de connexion volés

Partager le post

Dans son dernier rapport sur l'état de l'identité sécurisée, Okta, un fournisseur de solutions d'identité, montre que les tentatives de connexion avec des informations d'identification volées – le soi-disant « bourrage d'informations d'identification » – constituent la plus grande menace pour les comptes clients.

Pour les tendances, exemples et observations présentés dans le rapport, Okta a évalué des milliards d'authentifications sur sa plateforme Auth0. Dans le credential stuffing, les attaquants exploitent l'habitude de certains utilisateurs d'utiliser un seul mot de passe pour plusieurs connexions. Il commence par voler des noms d'utilisateur et des mots de passe, puis utilise des outils automatisés pour accéder à d'autres comptes de l'utilisateur sur d'autres sites Web. Lorsqu'un titulaire de compte utilise le même mot de passe ou un mot de passe similaire pour plusieurs sites Web, un effet domino se produit : une seule paire d'informations d'identification est alors suffisante pour voler des informations de plusieurs comptes ou connexions pour cet utilisateur.

Selon les conclusions d'Okta, au cours des 90 premiers jours de 2022, il y a eu près de 34 milliards de tentatives de connexion dans le monde en utilisant des informations d'identification piratées. Cela représente XNUMX % de tout le trafic d'authentification.

Le commerce de détail le plus touché

Le credential stuffing affecte principalement les achats en ligne privés dans le monde entier. Les attaquants visent par exemple les points de fidélité, les éditions limitées ou la vente d'accès client. Le credential stuffing représente moins de 80 % des connexions dans la plupart des secteurs. Dans le commerce de détail et le commerce électronique, en revanche, ce taux est de 50 %. Dans les secteurs des services financiers et du divertissement, en revanche, plus de 50 % des connexions sont dues au credential stuffing. En revanche, à la même période l'année dernière, le credential stuffing représentait plus de XNUMX % des connexions sur tous les marchés verticaux.

En Allemagne et en Grande-Bretagne, le credential stuffing est constamment à un niveau bas, mais est interrompu par des vagues d'attaques isolées. Aux Pays-Bas, la majeure partie de l'activité (70 %) est liée aux processus de connexion normaux. Le taux de trafic malveillant est le plus bas de tous les pays étudiés. Les attaques avec des données de connexion volées ne représentent que 5 % des processus de connexion. Cette valeur est d'autant plus faible que l'attaque tente de contourner l'authentification multifacteur (XNUMX%).

Les acteurs de la menace ciblent également les systèmes MFA

Au premier semestre 2022, la plate-forme Auth0 a connu plus de tentatives de contournement de l'authentification multifacteur (MFA) que jamais auparavant, avec près de 113 millions d'événements. Une attaque majeure de la MFA à l'approche d'un «long» week-end a été perceptible dans certains pays européens. Cela visait exactement 50 numéros de téléphone auxquels plus de 31 codes SMS MFA ont été envoyés entre le 2022 janvier 24 et le 2022 février 100.

Les cybercriminels concentrent leurs attaques sur quatre marchés verticaux dans le monde :

  • RH/Recrutement (4,5%, contre 1,6% l'année précédente)
  • Secteur public (4,0 %, contre 2,8 % il y a un an)
  • Commerce de détail/e-commerce (3,7 %, contre 2,8 % il y a un an)
  • Services financiers (3,9 %, contre 2,9 % il y a un an)

Bots : Augmentation du nombre d'enregistrements frauduleux

Le nombre d'enregistrements frauduleux varie selon le marché vertical. À l'échelle mondiale, environ 23 % de toutes les tentatives d'enregistrement d'un nouveau compte peuvent être attribuées à des bots. L'année précédente, la valeur était encore de 15 %. Les sociétés d'énergie, de services publics et de services financiers représentaient la plus forte proportion d'attaques de fraude à l'enregistrement. Ces menaces représentaient respectivement 64,8 et 72,5 % des tentatives d'inscription. Dans les médias, les bots sont à l'origine d'environ un tiers (37,4 %) de toutes les tentatives d'enregistrement d'un nouveau compte.

Plus sur auth0 d'Okta.com

 


À propos d'Okta

Okta est le principal fournisseur indépendant de solutions de gestion des identités et des accès pour les entreprises. Okta Identity Cloud permet aux organisations de connecter en toute sécurité les bonnes personnes, avec les bonnes technologies, au bon moment. Avec 7.000 XNUMX intégrations prédéfinies avec des fournisseurs d'applications et d'infrastructures, les clients d'Okta peuvent exploiter facilement et en toute sécurité les meilleures technologies pour leur entreprise.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus