Les attaques de phishing sont actuellement l'une des plus grandes cybermenaces. De nouvelles variantes peuvent être observées presque tous les jours. À l'heure actuelle, il y a de plus en plus d'attaques de fatigue MFA, comme le montre l'attaque de pirates contre le fournisseur de services de transport Uber.
CyberArk Labs a identifié cinq attaques de phishing courantes dans un passé récent :
Attaques de fatigue MFA
En utilisant les SMS et le phishing vocal pour usurper l'identité de sources fiables, les attaquants « fatiguent » les utilisateurs avec plusieurs poussées MFA jusqu'à ce qu'ils aient accès aux systèmes ciblés. Les attaquants trouvent toujours de nouvelles façons de contourner les applications MFA et les contrôles de sécurité. L'exploitation de facteurs MFA résistants au phishing tels que FIDO, les codes QR ou les jetons physiques peut aider à contrecarrer ces efforts. Une autre défense efficace contre les attaques de fatigue MFA consiste à modifier la configuration MFA. Par exemple, les notifications push peuvent être remplacées par des mots de passe à usage unique (OTP). Bien que l'utilisation d'OTP soit moins pratique, elle peut minimiser le risque de fatigue MFA. Une approche plus conviviale consiste à exiger la correspondance des numéros pour une authentification MFA réussie. Une chaîne de chiffres est présentée aux utilisateurs qui répondent aux notifications push MFA à l'aide de l'application d'authentification. Vous devez les entrer dans l'application pour terminer le processus.
Attaques d'ingénierie sociale
La formation de sensibilisation à la sécurité pour les employés est une méthode efficace de protection contre l'ingénierie sociale. Une formation doit être régulièrement dispensée pour intégrer un comportement soucieux de la sécurité dans la culture d'entreprise et pour éduquer les employés sur le développement des techniques d'ingénierie sociale et d'attaque par hameçonnage. Mais des mesures techniques de protection doivent également être prises. Cela inclut, par exemple, l'utilisation de filtres anti-spam qui empêchent les e-mails suspects ou les pièces jointes indésirables telles que les tirages au sort ou les applications infectées d'atteindre les boîtes de réception des employés.
Compromission d'identité par le vol d'identifiants
Cela se fait, par exemple, par des attaques de l'homme du milieu. Les campagnes de sensibilisation ne peuvent pas toujours empêcher un utilisateur d'être victime de phishing. Par conséquent, une stratégie de défense doit également inclure une gestion des privilèges des points de terminaison qui protège les informations d'identification côté client et empêche le vol de cookies qui peut permettre le contournement de MFA.
Mouvements latéraux des attaquants dans le réseau
Ceci est fait afin de compromettre d'autres systèmes et serveurs et d'étendre les droits d'accès - jusqu'aux contrôleurs de domaine. Une ligne de défense consiste à appliquer le principe du moindre privilège à l'ensemble de l'infrastructure, y compris les applications et les données. C'est là que les contrôles d'autorisation intelligents entrent en jeu, gérant, sécurisant et surveillant l'accès pour toutes les identités.
exfiltration de données
Lors d'un récent incident de phishing, des attaquants ont tenté de réintégrer le réseau après avoir volé des données, mais ont ensuite été découverts. Ils ciblaient les employés qui n'avaient peut-être changé que des caractères individuels dans leurs mots de passe après la réinitialisation obligatoire de leurs données de connexion. Les attaquants n'ont pas réussi dans ce cas, mais cela montre à quel point les procédures de mot de passe sécurisé sont importantes. Idéalement, une solution est utilisée qui génère automatiquement des mots de passe uniques et sécurisés et les fait tourner régulièrement.
« L'hameçonnage a atteint un nouveau niveau d'innovation. Les événements récents montrent jusqu'où les attaquants iront pour tromper leurs victimes sans méfiance. Les employés qui pensent pouvoir agir en toute sécurité grâce à la MFA sont également concernés », explique Michael Kleist de CyberArk. « Une protection anti-phishing efficace doit donc inclure des solutions techniques d'une part et également prendre en compte la composante humaine d'autre part. Après tout, on peut supposer que les clics indésirables sont finalement toujours inévitables. Par conséquent, les menaces doivent toujours être identifiées à un stade précoce avant que des dommages majeurs ne surviennent. De plus, la sécurité doit être structurée en plusieurs étapes afin que l'attaquant puisse être intercepté dans la prochaine ligne de défense si le pire devait arriver.
Plus sur CyberArk.com
À propos de CyberArk CyberArk est le leader mondial de la sécurité des identités. Avec Privileged Access Management comme composant central, CyberArk fournit une sécurité complète pour toute identité - humaine ou non humaine - dans les applications métier, les environnements de travail distribués, les charges de travail cloud hybrides et les cycles de vie DevOps. Les plus grandes entreprises mondiales font confiance à CyberArk pour sécuriser leurs données, infrastructures et applications les plus critiques. Environ un tiers des entreprises du DAX 30 et 20 des entreprises de l'Euro Stoxx 50 utilisent les solutions de CyberArk.
Articles liés au sujet