Alerte importante : Google et Yahoo exigeront DMARC à partir d'avril 2024.
PowerDMARC

Que sont les attaques basées sur l'identité et comment les arrêter ?

Que sont les attaques basées sur l'identité et comment les arrêter ?
Temps de lecture : 5 min

Le monde virtuel dépendant de plus en plus des autorisations basées sur l'identité, les cyberattaques basées sur l'identité sont devenues une menace croissante. Le rapport "2023 Trends in Securing Digital Identities" (Tendances 2023 en matière de sécurisation des identités numériques) publié par l'Identity Defined Security Alliance (IDSA) de l'Identity Defined Security Alliance (IDSA) a révélé que 90 % des organisations ont subi au moins une violation liée aux identités numériques au cours de l'année écoulée.

Les attaques basées sur l'identité ciblent et compromettent spécifiquement les identités numériques des individus, des organisations ou des entités. Ces attaques, qui englobent diverses techniques et méthodes utilisées par les cybercriminels, exploitent les vulnérabilités liées à la gestion de l'identité et de l'accès. 

Qu'est-ce qu'une attaque basée sur l'identité ?

Les attaques basées sur l'identité visent à voler, manipuler ou utiliser à mauvais escient des informations liées à l'identité, telles que les noms d'utilisateur, les noms de domaine, les adresses électroniques, les mots de passe, les données personnelles ou les certificats numériques. L'objectif premier est souvent d'obtenir un accès non autorisé à des systèmes, des données ou des ressources, de commettre des fraudes ou de mener des activités malveillantes en se faisant passer pour des utilisateurs ou des entités légitimes. Ces attaques visent à exploiter les vulnérabilités liées à la manière dont les identités sont gérées, vérifiées ou authentifiées dans un environnement informatique ou de réseau. 

Types d'attaques basées sur l'identité

Ils peuvent prendre différentes formes et constituent une menace importante pour la cybersécurité, la vie privée et l'intégrité des systèmes et services en ligne. Les types les plus courants sont les suivants

Attaques par hameçonnage basées sur l'identité

Les attaques par hameçonnage consistent souvent à se faire passer pour une entité de confiance, telle qu'une organisation ou une personne légitime, afin d'inciter les utilisateurs à révéler des informations sensibles telles que leur nom d'utilisateur, leur mot de passe ou leurs coordonnées bancaires. Les courriels, sites web ou messages d'hameçonnage sont utilisés pour voler ces informations.

Remplissage de diplômes

Le "credential stuffing" ou hameçonnage de données d'identification tire parti de la psychologie humaine qui consiste à utiliser le même ensemble de mots de passe pour plusieurs plates-formes, ce qui évite d'avoir à se souvenir de plusieurs mots de passe.

Un exemple populaire de cette attaque est la tristement célèbre violation de données de 2013 de la société violation de données Target qui était basée sur cette méthode malveillante.

Cette violation est l'une des plus importantes attaques de l'histoire basées sur l'identité, car les attaquants ont utilisé des identifiants de connexion volés pour infiltrer le système d'un fournisseur connecté au réseau de Target, compromettant ainsi les données personnelles et financières de plus de 41 millions de consommateurs. Par la suite, un logiciel malveillant a été installé sur les systèmes de points de vente de Target, ce qui a entraîné des pertes financières considérables, notamment des frais d'enquête, des améliorations de la cybersécurité et des règlements judiciaires, pour un total de 18,5 millions de dollars. $18.5M.

Attaques de type "Man-in-the-Middle" (MitM)

Attaques MitM interceptent les communications entre deux parties, ce qui permet aux attaquants d'écouter ou de modifier les données transmises. Il peut s'agir d'usurper l'identité de l'une des parties en communication afin d'accéder à des informations sensibles.

Ingénierie sociale

Les attaques par ingénierie sociale, connues pour mener à des compromissions d'identité, s'appuient largement sur la manipulation de la psychologie humaine plutôt que sur des exploits techniques. Les ingénieurs sociaux utilisent des moyens tels que les attaques par usurpation d'identité pour exploiter le comportement humain, la confiance et les normes sociales afin d'atteindre leurs objectifs malveillants.

Contrôler cet élément humain par le seul biais de la technologie peut s'avérer un formidable défi. C'est pourquoi les programmes de formation et de sensibilisation des employés sont essentiels, même s'ils ne sont pas infaillibles.

Pourquoi les attaques basées sur l'identité constituent-elles une menace ?

Les attaques basées sur l'identité peuvent prendre diverses formes et sont considérées comme des menaces importantes pour plusieurs raisons.

1. La valeur des identités volées

Les cybercriminels peuvent tirer profit des identités volées en se livrant à diverses activités malveillantes, telles que la fraude financière, la fraude fiscale ou l'usurpation d'identité. Les identités volées permettent aussi souvent d'accéder à des données et des ressources sensibles. Par exemple, les identités compromises d'employés peuvent être utilisées pour obtenir un accès non autorisé aux systèmes internes d'une entreprise, à des données confidentielles ou à des secrets commerciaux.

Les personnes victimes d'attaques basées sur l'identité peuvent subir d'importantes pertes financières en raison de transactions frauduleuses, d'un accès non autorisé à des comptes bancaires ou d'une utilisation non autorisée de lignes de crédit. Pour les organisations, une violation impliquant des identités volées peut nuire gravement à leur réputation. Les clients et les partenaires peuvent perdre confiance dans la capacité de l'organisation à protéger les informations sensibles.

Par conséquent, les entreprises mettent en œuvre des mesures proactives pour se protéger de cette menace. D'après une enquête de l IDSAde 2023, plus de 60 % des entreprises ont fait de la gestion et de la sécurité des identités numériques l'une de leurs trois principales priorités. En outre, environ la moitié de ces entreprises ont investi dans une cyber-assurance pour se prémunir contre les incidents liés à l'identité.

La nature évolutive des attaques basées sur l'identité

Les attaques basées sur l'identité sont de plus en plus sophistiquées. Les attaquants utilisent des techniques avancées pour voler des identités, comme les courriels d'hameçonnage qui imitent de près les communications légitimes ou les tactiques d'ingénierie sociale pour manipuler les individus afin qu'ils divulguent leurs informations d'identification.

Les auteurs se livrent souvent à des attaques ciblées, visant des personnes ou des organisations spécifiques. Pour créer des attaques plus insaisissables et plus difficiles à détecter, ils consacrent du temps à la collecte de renseignements et adaptent leurs tactiques aux cibles qu'ils ont choisies. Ces attaquants emploient toute une série de techniques et d'outils pour dissimuler leurs activités, notamment en faisant transiter leurs actions par de multiples serveurs et en utilisant des technologies d'anonymisation telles que Tor. Les données volées sont souvent monnayées sur le dark web, ce qui crée des obstacles importants pour perturber la chaîne de distribution et de partage, compliquant ainsi l'attribution des attaques à des individus ou à des groupes spécifiques.

Même après avoir atténué les effets d'une attaque basée sur l'identité, il subsiste un risque d'attaques ultérieures. Les attaquants peuvent avoir acquis des informations précieuses lors de la violation initiale, qu'ils peuvent exploiter lors d'attaques ultérieures. 

Litiges dus à l'absence de protection des bases de données clients

Des lois telles que le le règlement général sur la protection des données de l'Union européenne (GDPR) et le California Consumer Privacy Act (CCPA) imposent aux organisations des exigences strictes en matière de protection des données à caractère personnel. Le non-respect de ces dispositions peut entraîner des amendes importantes et des poursuites judiciaires. Outre les sanctions légales, les organisations peuvent également être confrontées aux coûts associés aux litiges, y compris les frais d'avocat et les règlements.

Lors d'un incident important, Equifax a dû payer jusqu'à 575 millions de dédommagement aux consommateurs concernés et une amende civile de 175 millions de dollars aux États en raison d'une violation de données. Cette violation résulte du fait que l'entreprise n'a pas corrigé rapidement une vulnérabilité connue de ses systèmes.

Comment prévenir les attaques basées sur l'identité

La prévention des attaques basées sur l'identité nécessite une approche globale et proactive de la sécurité qui comprend à la fois des mesures techniques et la formation des utilisateurs. Voici quelques mesures suggérées

Pratiques en matière de mots de passe robustes

Encouragez les utilisateurs à créer des mots de passe forts qui comprennent une combinaison de lettres majuscules et minuscules, de chiffres et de caractères spéciaux. Évitez les mots de passe faciles à deviner comme "password123".

Encourager l'utilisation de gestionnaires de mots de passe réputés pour générer et stocker des mots de passe complexes en toute sécurité.

Authentification multifactorielle (MFA)

L'AMF exige des utilisateurs qu'ils fournissent au moins deux facteurs d'authentification, ce qui complique considérablement la tâche des pirates qui tentent d'obtenir un accès non autorisé. Outre le nom d'utilisateur et le mot de passe classiques, les méthodes d'AMF les plus courantes sont les OTP, la biométrie ou les réponses à des questions personnelles.  

Mise en œuvre de DMARC 

Déploiement de DMARC est une étape essentielle pour renforcer la sécurité de votre courrier électronique contre les menaces omniprésentes que sont l'usurpation d'identité et les attaques par hameçonnage. DMARC est un protocole d'authentification robuste conçu pour préserver l'intégrité et la réputation de votre domaine dans le monde numérique.

Au fond, DMARC permet aux organisations de définir une politique stricte en matière de courrier électronique, indiquant clairement comment traiter les courriers électroniques qui échouent aux contrôles d'authentification tels que SPF et/ou DKIM. Cette politique est inscrite dans un enregistrement DMARC, qui est publié dans le système de noms de domaine (DNS) pour vérification. En spécifiant les mesures à prendre lorsque des courriels non autorisés sont reçus, DMARC contribue à garantir que seules des sources légitimes peuvent utiliser votre nom de domaine pour envoyer des courriels.

Utilisez notre générateur DMARC gratuit pour créer un enregistrement pour votre domaine.

Mises à jour régulières des logiciels et gestion des correctifs

Maintenir tous les logiciels, y compris les systèmes d'exploitation et les applications, à jour avec les derniers correctifs de sécurité afin de remédier aux vulnérabilités connues que les attaquants pourraient exploiter.

Utilisation de solutions de sécurité

Cryptage des données

Chiffrer les données sensibles en transit et au repos. Le cryptage permet de protéger les données même si elles tombent entre de mauvaises mains, ce qui rend difficile l'accès à des informations utiles pour les pirates.

 Modèle de sécurité à confiance zéro

Adopter une Sécurité zéro confiance La confiance n'est jamais acquise et des contrôles d'accès stricts sont appliqués sur la base d'une authentification et d'une autorisation permanentes. Ce modèle minimise la surface d'attaque et réduit le risque d'attaques basées sur l'identité.

Se débarrasser des systèmes existants

Supprimer progressivement et remplacer les anciens systèmes qui peuvent présenter des vulnérabilités non corrigées ou des contrôles de sécurité faibles. Les systèmes existants peuvent être des cibles attrayantes pour les attaquants.

Conclusion

Vous pouvez réduire considérablement le risque d'attaques basées sur l'identité et améliorer la posture de sécurité globale en mettant en œuvre ces mesures préventives et en encourageant une culture de la cybersécurité au sein de votre organisation. Il est important de rester vigilant, de s'adapter aux nouvelles menaces et d'informer en permanence les employés et les parties prenantes de l'évolution du paysage de la cybersécurité.

Commencez par utiliser notre DMARC Analyzer et renforcez vos défenses contre les emails dès aujourd'hui - contactez-nous pour en savoir plus !

Quitter la version mobile