Prévention du vol d'identifiants : 3 étapes essentielles

Les informations d'identification volées fournissent aux cybercriminels à la fois un point d'entrée dans votre réseau et un moyen de se déplacer sur votre réseau sans être détectés. Alors que le paysage des cybermenaces est plus diversifié que jamais en termes de tactiques et de techniques, les conséquences de nombreux incidents de violation de données et de ransomware finissent par retracer leur origine ou leur escalade jusqu'à l'utilisation d'informations d'identification volées. 

Le passage à des accords de travail hybrides a encore accéléré le vol d'informations d'identification en tant que cybermenace, les pirates cherchant à compromettre les connexions pour les VPN, les services cloud et d'autres infrastructures de travail à distance. Cet article propose un plan en trois étapes pour mettre en place les principes fondamentaux pour prévenir le vol d'informations d'identification et protéger vos actifs numériques les plus précieux.

Étape 1 : Formation et sensibilisation des employés 

De nombreuses attaques de vol d'informations d'identification ciblent directement les employés, car ces méthodes de vol de mots de passe ne nécessitent pas beaucoup de prouesses techniques du point de vue d'un pirate informatique. La nature relativement primitive des tactiques telles que l'ingénierie sociale ou la force brute de deviner un mot de passe dément le fait qu'elles sont souvent des moyens très efficaces de compromettre les informations d'identification. 

Un rapport de 2021 ont constaté que les attaques de phishing coûtaient à elles seules aux grandes entreprises 15 millions de dollars par an en moyenne. De même, les trois mots de passe les plus couramment utilisés étant 123456, 123456789 et la qwerty, il est clair de voir pourquoi les acteurs de la menace utilisent encore des méthodes d'essai et d'erreur pour deviner les mots de passe. 

L'efficacité des attaques de vol d'informations d'identification axées sur les employés repose sur un manque persistant de formation et de sensibilisation efficaces à la cybersécurité couvrant deux domaines clés. 

1. Ingénierie sociale

Les tactiques d'ingénierie sociale manipulent ou dupent les victimes pour qu'elles donnent leurs identifiants de connexion aux applications et services professionnels. Les e-mails de phishing qui conduisent les employés sans méfiance vers des URL malveillantes sont une tactique d'ingénierie sociale couramment utilisée pour voler les mots de passe. Ces e-mails semblent provenir de sources légitimes pour un œil non averti. 

Les pirates ont introduit plus de sophistication dans les campagnes de phishing en exploitant les informations personnelles sur les cibles, dont la plupart sont accessibles sur les réseaux sociaux ou les plateformes de réseaux sociaux. Ces attaques dites de spear phishing sont plus difficiles à repérer, mais pas impossibles. 

Une formation et une sensibilisation efficaces font une grande différence dans la prévention du vol d'identifiants grâce à l'ingénierie sociale. Les modules de formation doivent couvrir de manière exhaustive différents types d'attaques d'ingénierie sociale et idéalement utiliser des exemples et des histoires qui résonnent avec différents départements/spécialités de l'entreprise. La sensibilisation continue devrait tirer parti de méthodes telles que les bulletins d'information mensuels, les dépliants disséminés dans le bureau et la reprise de la formation à des intervalles raisonnables. Pour des résultats encore meilleurs, intégrez des exercices de formation simulés afin que les employés améliorent leurs capacités de détection d'ingénierie sociale dans le type de scénarios inattendus qu'ils rencontreront avec de véritables attaques. 

2. Bonne hygiène des mots de passe

Dans un paysage de menaces sophistiqué, il est facile d'ignorer l'importance d'une bonne hygiène des mots de passe. Malgré un arsenal d'outils hautement techniques et des connaissances approfondies à leur disposition, le craquage de mots de passe faibles fournit un point d'entrée facile dans vos réseaux. Ces mots de passe faibles sont le chemin de moindre résistance, il est donc logique de les cibler. 

L'éducation sur l'amélioration de l'hygiène des mots de passe doit couvrir les points suivants :

  • Avertissez les employés du danger de réutiliser les mots de passe dans différentes applications et services et dissuadez l'utilisation de cette pratique. 
  • Encouragez les mots de passe complexes qui utilisent au moins 8 caractères, combinant majuscules, minuscules, chiffres et symboles. 
  • Pour aider à éviter la fatigue des mots de passe ou les impacts sur la productivité des employés qui oublient des mots de passe complexes et doivent les réinitialiser, demandez aux employés d'utiliser des gestionnaires de mots de passe pour stocker en toute sécurité et utiliser de manière transparente un référentiel de leurs différents mots de passe. 

D'un point de vue commercial, exercez une bonne hygiène des mots de passe en configurant une authentification multifacteur (MFA), en particulier pour les utilisateurs privilégiés ou administrateurs. En utilisant MFA, les employés doivent fournir une catégorie supplémentaire de preuves prouvant leur identité avant de pouvoir se connecter à un système. MFA garantit que même une attaque par force brute qui devine et vole le mot de passe correct n'accorde pas l'accès au système protégé par le mot de passe. 

Étape 2 : Solutions avancées de sécurité des e-mails

Bien que l'amélioration de la formation et de la sensibilisation réduise considérablement la sensibilité des employés aux attaques courantes de vol d'identifiants, elle ne prévient pas efficacement toutes les menaces. Les escroqueries d'ingénierie sociale très sophistiquées comme la chasse à la baleine ou la fraude au PDG peuvent créer un contexte si convaincant que même des professionnels de la sécurité formés pourraient être tentés de cliquer sur un lien non fiable et de divulguer des informations sensibles. 

Dans ces cas plus avancés, des solutions avancées de sécurité des e-mails peuvent aider à prévenir le vol d'informations d'identification. Lorsque les employés sont dirigés vers une fausse page de connexion, les solutions anti-hameçonnage exploitent des algorithmes d'apprentissage en profondeur et la vision par ordinateur pour détecter les écarts par rapport à la page de connexion authentique. D'autres solutions avancées pour la sécurité des e-mails incluent les pare-feu de nouvelle génération, qui peuvent fournir un contrôle granulaire sur les URL spécifiques auxquelles les employés peuvent soumettre leurs informations d'identification. 

Étape 3 : Honeypots et autres leurres

Les étapes décrites jusqu'à présent se concentrent sur la frontière entre le monde extérieur et votre réseau, mais qu'en est-il des pirates qui volent des informations d'identification à l'intérieur du réseau ? Généralement, ce vol d'informations d'identification utilise des logiciels malveillants, des chevaux de Troie ou des scripts PowerShell pour obtenir des informations d'identification valides, et cela ne se limite pas seulement aux mots de passe. Les acteurs de la menace se déplacent ensuite latéralement ou augmentent les privilèges, et le résultat redouté est souvent l'exfiltration de données client sensibles ou le chiffrement de chaque appareil de votre réseau avec un ransomware.  

Une menace interne particulièrement répandue consiste à compromettre les hachages de mot de passe et les tickets de session plutôt que le mot de passe en clair lui-même. Active Directory est une cible très prisée car cette infrastructure contrôle l'accès à d'autres systèmes, applications et services critiques. 

Les pots de miel sont un excellent outil qui vous permet de configurer des systèmes ou des serveurs leurres pour y attirer les attaquants. Les pots de miel ressemblent et portent le même nom que les systèmes légitimes, mais ils ne permettent pas aux attaquants d'accéder à quoi que ce soit. En configurant des pots de miel et en les surveillant, vous pouvez à la fois éloigner les pirates de vos systèmes légitimes et empêcher le véritable vol d'informations d'identification. Vous réalisez tout cela tout en acquérant une meilleure compréhension des techniques de compromission des mots de passe utilisées par les acteurs de la menace au sein de votre réseau. 

Pour amener les pots de miel à un autre niveau, envisagez également l'utilisation de miel-hachages et de jetons de miel. L'idée derrière ces leurres est de les placer aux mêmes endroits que les informations d'identification légitimes. Étant donné qu'aucun utilisateur réel n'essaiera jamais de s'authentifier ou d'interagir avec ces fausses informations d'identification, leur utilisation représente un drapeau rouge immédiat indiquant une opération de vol d'informations d'identification en cours. Vous pouvez alors réagir à temps et arrêter le système/serveur ou prendre d'autres mesures pour remédier à la menace.  

Ne négligez pas votre empreinte numérique

Ces trois étapes placent votre entreprise dans une bien meilleure position pour prévenir le vol d'informations d'identification. Cependant, avec littéralement des milliards d'informations d'identification volées sur le Web profond, le Web sombre et le Web clair provenant de violations de données précédentes, il est fort possible que des informations d'identification fonctionnelles appartenant à quelqu'un de votre organisation soient disponibles pour que les acteurs de la menace puissent les réutiliser à des fins malveillantes. 

En l'absence de solution de surveillance de leur empreinte numérique externe, les entreprises ignorent souvent les informations d'identification volées jusqu'à ce qu'il soit trop tard. La plate-forme de Flare analyse en permanence tous les coins d'Internet à la recherche d'informations d'identification exposées et hiérarchise les alertes afin que vous puissiez agir en temps réel. Cette vitesse de détection permet d'atténuer les menaces provenant des informations d'identification volées avant que leur vol ne se transforme en violations ou autres incidents graves de cybersécurité. 

En utilisant Flare pour rechercher les vidages de mot de passe et les mentions de l'e-mail ou du domaine de votre entreprise, vous pouvez rapidement réinitialiser les comptes de tous les utilisateurs concernés ou prendre d'autres mesures qui rendent inutiles les informations d'identification volées. 

Réservez votre démo Flare dès aujourd'hui.

Partager cet article

Éric Clay

Directeur Marketing

Eric Clay possède une solide expérience en cybersécurité et une expérience significative en matière d'élaboration d'approches marketing pour les entreprises SaaS. Clay a commencé sa carrière dans une agence de marketing B2B en tant que consultant externe pour les processus de génération de leads entrants dans les domaines de la cybersécurité et du SaaS, puis est devenu directeur marketing de deux startups de cybersécurité. En tant que directeur marketing de Flare, Clay travaille avec notre équipe marketing pour définir et améliorer les stratégies et approches marketing.

Contenu similaire