What is Account Takeover (ATO)?

Lors d'une attaque par piratage de compte (ATO), un attaquant accède sans autorisation aux informations d'identification du compte en ligne d'un utilisateur. Cet accès peut ensuite être utilisé à des fins d’usurpation d’identité, de fraude et pour permettre d’autres cyberattaques, telles que l’utilisation de l’accès aux informations d’identification d’entreprise d’un utilisateur pour se connecter et installer un logiciel rançonneur au sein du réseau de l’entreprise.

Demander une démo

What is Account Takeover (ATO)?

Comment fonctionne le piratage de compte ?

La plupart des systèmes d'authentification sont basés sur des mots de passe, et les mots de passe sont notoirement peu sûrs. La plupart des utilisateurs utilisent le même mot de passe pour plusieurs comptes, et ce mot de passe est généralement faible et facile à deviner. Même si une organisation a mis en place des politiques visant à appliquer des mots de passe forts (longueur, caractères obligatoires, etc.), les employés modifient souvent les mots de passe de manière prévisible.

L'exploitation de mots de passe faibles est un moyen courant de pirater un compte, mais ce n'est pas le seul. D'autres techniques, telles que l'utilisation de pages Web malveillantes et l'ingénierie sociale, fournissent à l'attaquant le mot de passe de son compte sans avoir à le deviner.

Les types de prise de contrôle de compte

Les attaques par piratage de comptes constituent une menace de cybersécurité courante et se présentent sous différentes formes. Parmi les types de prises de compte les plus courants, citons :

  • Violations de données : Les violations de données sont une source fréquente de fuites d'informations d'authentification. Si des mots de passe hachés sont inclus dans une violation de données, les cybercriminels peuvent les utiliser pour deviner les mots de passe des comptes.
  • Deviner le mot de passe : Les mots de passe faibles permettent aux cybercriminels de deviner facilement les informations d'identification correctes pour les comptes en ligne. Quand près de 10 % des mots de passe exposés sont 123456, il ne faut pas longtemps pour deviner le mot de passe de nombreux comptes en ligne.
  • Le credential stuffing: De nombreuses personnes réutilisent le même mot de passe sur plusieurs comptes, une erreur dont les cybercriminels sont ravis de profiter. Lorsque le mot de passe d'un utilisateur est piraté pour un compte, les attaquants utilisent les mêmes informations d'identification sur d'autres sites pour tirer parti du mot de passe réutilisé.
  • Pages Web malveillantes : Phishing des pages ou des pages légitimes compromises peuvent contenir du code malveillant conçu pour récolter et transmettre les informations d'identification des utilisateurs à l'attaquant.
  • Ingénierie sociale : Les attaques par hameçonnage et d’autres techniques d’ingénierie sociale peuvent être utilisées pour inciter les utilisateurs à donner leurs informations d’identification à un attaquant.

Signes avant-coureurs d'attaques par piratage de comptes

Les attaques de piratage de comptes peuvent être difficiles à détecter au début, car les informations d'identification de l'utilisateur peuvent être compromises dans un domaine où l'organisation manque de visibilité. Par exemple, la divulgation d'un mot de passe réutilisé suite à la violation d'un autre compte en ligne est indétectable pour une organisation.

Cependant, une organisation peut surveiller les signes avant-coureurs indiquant que le compte d'un employé a été piraté. Parmi les indicateurs clés, citons :

  • Échec de connexion : Les attaques de piratage de comptes qui tentent de deviner ou de renseigner des informations d'identification sur des portails en ligne peuvent générer un grand nombre d'échecs de détection. La surveillance de ces tentatives de connexion infructueuses peut aider à détecter certains types de menaces de piratage de comptes.
  • Analyses des utilisateurs : Les utilisateurs ont généralement certains comportements, ils se connectent à certains moments et à des endroits précis, etc. Les tentatives d'accès qui enfreignent ces comportements peuvent être le signe avant-coureur d'un compte compromis.
  • Configurations non sécurisées : Les cybercriminels désactivent souvent les contrôles de sécurité et configurent des configurations inhabituelles telles que le filtrage et le transfert des e-mails. Ce type de modification peut indiquer qu'un compte utilisateur a été piraté.

Activités malveillantes : Les cybercriminels peuvent utiliser un compte compromis pour envoyer des courriels d’hameçonnage ou tenter d’exfiltrer des informations sensibles des systèmes et du réseau d’une organisation. Un compte présentant ces comportements malveillants a peut-être été piraté par un attaquant.

Comment se protéger contre le piratage de son compte

Les attaques de piratage de comptes peuvent être menées de différentes manières. Les entreprises peuvent se protéger contre ces attaques en mettant en œuvre certaines protections, notamment :

  • Formation de sensibilisation à la cybersécurité : De nombreuses stratégies de piratage de comptes consistent à tromper l'employé ou à tirer parti de ses erreurs de sécurité. Former les employés aux meilleures pratiques en matière de cybersécurité peut aider à prévenir ces attaques.
  • Solutions anti-hameçonnage : Les e-mails d’hameçonnage sont une méthode courante par laquelle les cybercriminels volent les mots de passe des comptes. Solutions anti-hameçonnage peut aider à détecter et à bloquer le contenu d’hameçonnage avant qu’il n’atteigne la cible visée.
  • Politiques relatives aux mots de passe : De nombreuses stratégies de piratage de comptes tirent parti de mots de passe faibles et réutilisés. La mise en œuvre de politiques strictes en matière de mots de passe peut contribuer à rendre les mots de passe des employés plus difficiles à deviner.
  • Multi-Factor Authentication: L’authentification multifacteur (MFA) nécessite à la fois un mot de passe et d’autres facteurs pour l’authentification de l’utilisateur. La mise en œuvre du MFA dans l'ensemble de l'entreprise permet de limiter l'impact des informations d'identification compromises.

Surveillance des comptes : Un compte utilisateur piraté peut déclencher de nombreux signaux d'alarme. La surveillance de ces signes d'alerte permet à une organisation de détecter ces comptes compromis et d'y remédier.

Protégez-vous contre l’ATO avec Check Point

Les attaques par prise de contrôle de comptes représentent un risque important pour les entreprises Cybersécurité parce qu'ils fournissent à un attaquant l'accès et les autorisations attribués au propriétaire légitime du compte. Une fois qu'un attaquant a accès au compte d'un utilisateur, il peut immédiatement prendre des mesures pour consolider cet accès et l'exploiter pour porter préjudice à l'organisation.

Check Point et Avanan adoptent une approche axée sur la prévention pour gérer les attaques par prise de contrôle de compte, en détectant et en bloquant l’accès non autorisé aux comptes avant qu’ils ne présentent un risque pour l’organisation. Pour en savoir plus sur la gestion du risque d'attaques par piratage de comptes, lisez ce livre blanc. Vous êtes également invités à inscrivez-vous pour un démo gratuit pour savoir comment votre organisation peut mieux se protéger contre tout accès non autorisé à ses ressources.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK