Comment éviter les attaques de fatigue MFA ?

Comment éviter les attaques de fatigue MFA ?

Partager le post

Les attaques de phishing sont actuellement l'une des plus grandes cybermenaces. De nouvelles variantes peuvent être observées presque tous les jours. À l'heure actuelle, il y a de plus en plus d'attaques de fatigue MFA, comme le montre l'attaque de pirates contre le fournisseur de services de transport Uber.

CyberArk Labs a identifié cinq attaques de phishing courantes dans un passé récent :

Attaques de fatigue MFA

En utilisant les SMS et le phishing vocal pour usurper l'identité de sources fiables, les attaquants « fatiguent » les utilisateurs avec plusieurs poussées MFA jusqu'à ce qu'ils aient accès aux systèmes ciblés. Les attaquants trouvent toujours de nouvelles façons de contourner les applications MFA et les contrôles de sécurité. L'exploitation de facteurs MFA résistants au phishing tels que FIDO, les codes QR ou les jetons physiques peut aider à contrecarrer ces efforts. Une autre défense efficace contre les attaques de fatigue MFA consiste à modifier la configuration MFA. Par exemple, les notifications push peuvent être remplacées par des mots de passe à usage unique (OTP). Bien que l'utilisation d'OTP soit moins pratique, elle peut minimiser le risque de fatigue MFA. Une approche plus conviviale consiste à exiger la correspondance des numéros pour une authentification MFA réussie. Une chaîne de chiffres est présentée aux utilisateurs qui répondent aux notifications push MFA à l'aide de l'application d'authentification. Vous devez les entrer dans l'application pour terminer le processus.

Attaques d'ingénierie sociale

La formation de sensibilisation à la sécurité pour les employés est une méthode efficace de protection contre l'ingénierie sociale. Une formation doit être régulièrement dispensée pour intégrer un comportement soucieux de la sécurité dans la culture d'entreprise et pour éduquer les employés sur le développement des techniques d'ingénierie sociale et d'attaque par hameçonnage. Mais des mesures techniques de protection doivent également être prises. Cela inclut, par exemple, l'utilisation de filtres anti-spam qui empêchent les e-mails suspects ou les pièces jointes indésirables telles que les tirages au sort ou les applications infectées d'atteindre les boîtes de réception des employés.

Compromission d'identité par le vol d'identifiants

Cela se fait, par exemple, par des attaques de l'homme du milieu. Les campagnes de sensibilisation ne peuvent pas toujours empêcher un utilisateur d'être victime de phishing. Par conséquent, une stratégie de défense doit également inclure une gestion des privilèges des points de terminaison qui protège les informations d'identification côté client et empêche le vol de cookies qui peut permettre le contournement de MFA.

Mouvements latéraux des attaquants dans le réseau

Ceci est fait afin de compromettre d'autres systèmes et serveurs et d'étendre les droits d'accès - jusqu'aux contrôleurs de domaine. Une ligne de défense consiste à appliquer le principe du moindre privilège à l'ensemble de l'infrastructure, y compris les applications et les données. C'est là que les contrôles d'autorisation intelligents entrent en jeu, gérant, sécurisant et surveillant l'accès pour toutes les identités.

exfiltration de données

Lors d'un récent incident de phishing, des attaquants ont tenté de réintégrer le réseau après avoir volé des données, mais ont ensuite été découverts. Ils ciblaient les employés qui n'avaient peut-être changé que des caractères individuels dans leurs mots de passe après la réinitialisation obligatoire de leurs données de connexion. Les attaquants n'ont pas réussi dans ce cas, mais cela montre à quel point les procédures de mot de passe sécurisé sont importantes. Idéalement, une solution est utilisée qui génère automatiquement des mots de passe uniques et sécurisés et les fait tourner régulièrement.

« L'hameçonnage a atteint un nouveau niveau d'innovation. Les événements récents montrent jusqu'où les attaquants iront pour tromper leurs victimes sans méfiance. Les employés qui pensent pouvoir agir en toute sécurité grâce à la MFA sont également concernés », explique Michael Kleist de CyberArk. « Une protection anti-phishing efficace doit donc inclure des solutions techniques d'une part et également prendre en compte la composante humaine d'autre part. Après tout, on peut supposer que les clics indésirables sont finalement toujours inévitables. Par conséquent, les menaces doivent toujours être identifiées à un stade précoce avant que des dommages majeurs ne surviennent. De plus, la sécurité doit être structurée en plusieurs étapes afin que l'attaquant puisse être intercepté dans la prochaine ligne de défense si le pire devait arriver.

Plus sur CyberArk.com

 


À propos de CyberArk

CyberArk est le leader mondial de la sécurité des identités. Avec Privileged Access Management comme composant central, CyberArk fournit une sécurité complète pour toute identité - humaine ou non humaine - dans les applications métier, les environnements de travail distribués, les charges de travail cloud hybrides et les cycles de vie DevOps. Les plus grandes entreprises mondiales font confiance à CyberArk pour sécuriser leurs données, infrastructures et applications les plus critiques. Environ un tiers des entreprises du DAX 30 et 20 des entreprises de l'Euro Stoxx 50 utilisent les solutions de CyberArk.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus