Il fut un temps où il suffisait d'un nomd'utilisateur et d'un mot de passe pour accéder à la plupart des comptes enligne. C'était pratique pour les utilisateurs, mais aussi pour les pirates, quin'avaient qu'à acquérir deux chaînes de caractères statiques pour obtenir unaccès illimité à un système jusqu'à ce que leur victime (ou le serviceinformatique de cette dernière) se rende compte qu'il y avait quelque chosed'anormal.
C'est pourquoi l'authentification multifactorielle ( MFA ) a pris son essor aussi rapidement. Pour le prix relativementmodeste d'une étape supplémentaire dans le processus de connexion, les acteursmalveillants ont eu beaucoup plus de mal à accéder aux systèmes sécurisés.Alors que de plus en plus d'organisations ont migré vers le cloud, la sophistication des cyberattaques s'est accrueet les acteurs de la menace ont trouvé des moyens de contourner les défensesMFA ou même de subvertir la façon dont elles sont mises en œuvre.
Votre organisation doit comprendre pourquoi le MFAn'est pas suffisant et quels sont les autres moyens qu'elle doit prendrepour se protéger.
Qu'est-ce que l'authentificationmultifactorielle ?
L'authentification multifactorielle est uneforme de sécurisation des comptes qui exige des utilisateurs qu'ils prouventleur identité en plusieurs étapes. Les organisations utilisent souvent la MFA en combinaison avec des systèmes d'authentificationunique (SSO) pour garantir un niveau de sécurité cohérent tout enréduisant la nécessité de disposer d'un large éventail d'informationsd'identification et d'écrans d'ouverture de session.
Mais comment fonctionne l'authentificationmultifactorielle ? Une connexion MFA commence généralement par lacombinaison traditionnelle d'un nom d'utilisateur et d'un mot de passe. Unefois ces éléments fournis, un système d'AMF demande à l'utilisateur de prouverqu'il a accès à quelque chose qu'il est le seul à posséder. Dans les premierstemps de la MFA, il s'agissait souvent de saisir le code affiché sur un jetonphysique, tel qu'un porte-clés. Avec l'omniprésence des smartphones, lessystèmes MFA ont également commencé à prendre en charge des applicationsd'authentification dédiées, ainsi que des codes envoyés par courrierélectronique et par SMS.
Comme les codes MFA ne durentgénéralement que quelques minutes et que la graine utilisée pour les générern'est connue que du système sécurisé et du dispositif d'authentification quilui est associé, il est difficile pour quiconque, hormis l'utilisateurautorisé, d'accéder au système. L'authentification multifactorielle est-elle donc efficace ?Oui, mais seulement dans une certaine mesure.
Pourquoi l'authentification multifactorielle ne doit pas être votre seul moyen de défense ?
L'un des points de défaillance évidents d'unsystème MFA est que les graines utilisées pour générer les codes peuvent êtrecompromises. Cela s'est déjà produit, mais il n'y a pas besoind'un piratage très médiatisé pour mettre en danger les comptes sécurisés parMFA. D'autres moyens d'intrusion sont beaucoup plus accessibles à un acteurtypique de la menace.
Ingénierie sociale
En l'absence d'une formation adéquate et d'une surveillance automatisée, les membres de votreorganisation risquent d'être le point faible de la sécurité de la MFA. Lescyber-attaquants peuvent les cibler pour des attaques d'ingénierie sociale, oùils se font passer pour des membres de votre organisation afin de leur demanderles identifiants et les codes dont ils ont besoin pour se connecter.
Ces types d'attaques sont plus ou moins sophistiqués : il peut s'agir d'unsimple message texte provenant d'un numéro inconnu, ou d'un courrield'apparence officielle renvoyant à une page de connexion falsifiée.
Attaques de fatigue de MFA
Alors que les attaques d'ingénierie socialetraditionnelles utilisent des identités de couverture et la pression socialepour cibler les utilisateurs légitimes, les attaques de fatigue MFA lessubmergent tout simplement. Étant donné que de nombreux systèmes MFA envoientdes notifications push, des courriels ou des messages texte pour permettre auxutilisateurs de vérifier leur identité en un seul clic, les attaquants peuventêtre en mesure de faire en sorte que le système envoie ces messages encore et encore.
Alors qu'un utilisateur ignoreraitprobablement un message d'authentification erroné, il est beaucoup plussusceptible de penser qu'un flux continu d'alertes est le résultat d'unproblème - et la façon la plus simple d'arrêter toutes ces notifications ennuyeusesest de cliquer simplement sur "OK". Un moment de lassitude del'utilisateur peut être tout ce dont un cyber-attaquant a besoin pour pénétrerdans un réseau protégé uniquement par MFA.
Cibler les méthodesd'authentification de secours
Supposons que la principale méthoded'authentification d'un système MFA soit l'information biométrique dusmartphone de l'utilisateur. C'est assez sûr ! Mais les téléphones se perdentou se déchargent ; des méthodes de secours doivent également être disponiblespour permettre aux utilisateurs de travailler sans interruption. Ces méthodesde secours, telles que les codes envoyés à des adresses électroniques externesrelativement peu sécurisées, peuvent être plus faciles à pirater.
Les acteurs de la menace savent qu'ils n'ontpas besoin de surmonter le point le plus fort de votre périmètre de sécuritépour y accéder ; il leur suffit de trouver le point faible. C'est pourquoil'authentification multifactorielle doit être complétée par d'autresméthodes de sécurité.
Ce qu'il faut utiliser en plus dela MFA
Heureusement, vous disposez de nombreusesoptions pour renforcer votre posture de sécurité qui peuvent fonctionner enconjonction avec la MFA pour couvrir ses faiblesses tout en développant sesforces. En voici quelques-unes :
Architecture Zero Trust
L'essor du travail et du stockage de donnéesbasés sur le cloud apporte des complexités supplémentaires pour déterminer quipeut accéder à quoi et quand. L'architecture de confiance zéro est une baseefficace pour ce modèle de travail, car elle part du principe que touteconnexion peut être compromise.
En recherchant des facteurs connus, tels quedes adresses IP établies et des lieux de connexion familiers (souvent appelésauthentification adaptative), et en demandant aux utilisateurs de sereconnecter après chaque session, l'architecture de confiance zéro réduitconsidérablement l'exposition potentielle d'une tentative de connexioncompromise.
EDR
Même avec une architecture de confiance zéroen place, un acteur menaçant peut être en mesure d'accéder à vos systèmespendant une brève période avant de devoir s'authentifier à nouveau - et cettepériode peut être tout ce dont il a besoin pour installer un ransomware ouexfiltrer des données précieuses. La sécurité EDR (Endpoint detection andresponse) surveille en permanence chaque utilisateur au sein de votre cloudpour détecter les signes d'activité suspecte afin d'empêcher ce type d'actionsdans l'instant.
Prenons l'exemple d'un utilisateur qui seconnecte généralement depuis son domicile pour accéder à une suite deproductivité. S'il se connecte à partir d'une autre région et tente detélécharger le contenu d'une base de données d'enregistrement des utilisateurs,l'EDR pourrait automatiquement signaler cette activité comme suspecte etrestreindre l'accès de l'utilisateur.
Sécurité des terminaux mobiles
Si votre organisation est l'une des nombreusesà avoir adopté des politiques de travail hybride ou d'apport d'appareils personnels (BYOD), vous nepouvez pas vous contenter de sécuriser les ordinateurs portables et lesserveurs. Si le fait de permettre aux employés d'utiliser des appareils mobilesleur permet d'être plus efficaces et plus proactifs, cela ouvre également votreorganisation à un large éventail de nouvelles menaces potentielles.
Lookout Mobile Endpoint Security est l'un desmoyens de faire face à ces menaces. Il utilise le plus grand ensemble dedonnées de sécurité mobile piloté par AI au monde pour offrir à votreentreprise une visibilité et une protection inégalées contre les menacesmobiles. Avec plus de 350 millions d'applications ingérées et analysées pourdétecter les comportements à risque et d'autres problèmes potentiels, Lookoutprouve qu'une sécurité complète des terminaux mobiles est un moyen essentielde protéger les flux de travail modernes de votre entreprise.
Si vous souhaitez en savoir plus sur la façondont les organisations vont au-delà de MFA pour protéger leurs actifs, regardeznotre webinaire, Comprendre la chaîne de destruction moderne pour garderles données sécurisées en 2024, aujourd'hui.