Coup d'œil sur le rapport de cyberforensics : la commodité est un problème
Le dernier rapport Active Adversary de Sophos révèle un renversement de tendance intéressant concernant un problème généralement répandu en matière de sécurité informatique : la commodité.
Dans les données de cas précédentes du rapport, qui a analysé des cyberattaques réelles, il a été constaté que la principale cause des attaques était l'exploitation de failles de sécurité. Celle-ci était étroitement suivie par des données d'accès compromises. Toutefois, au cours du premier semestre 2023, ce schéma a considérablement changé. Pour la première fois, les données d'accès compromises ont occupé la première place en tant que cause principale des attaques, avec 50%, tandis que l'exploitation des vulnérabilités a reculé à 23%. Bien que cet instantané ne puisse pas démontrer de manière exhaustive que les pirates préfèrent les informations d'identification compromises aux vulnérabilités, il est indéniable que l'utilisation de comptes valides obtenus illégalement facilite considérablement les activités des pirates. Ce qui rend la compromission des informations d'identification encore plus attrayante pour les cybercriminels, c'est l'authentification multifactorielle (MFA) qui fait encore totalement défaut dans de nombreuses organisations ou qui n'est pas mise en œuvre de manière cohérente.
Lors de l'analyse médico-légale des cyberattaques, les SophosLabs ont constaté que dans 39 % des cas étudiés jusqu'à présent, l'authentification à facteurs multiples (MFA) n'était pas entièrement configurée. "Ce qui est décourageant dans ces statistiques, c'est que nous savons, en tant qu'industrie, comment résoudre ce problème, mais que trop peu d'organisations donnent la priorité à ce domaine", commente Michael Veit, expert en cybersécurité chez Sophos.
Authentification multi-facteurs (MFA) comme un défi
Une course permanente a lieu dans le domaine de l'authentification multifactorielle (MFA). Lorsque les entreprises introduisent des méthodes d'authentification plus fortes, les criminels développent des techniques pour les contourner. Ce cycle se poursuivra dans un avenir prévisible. Les simples codes SMS, les mots de passe à usage unique basés sur le temps (TOTP) et les authentifications basées sur le push ne sont plus suffisamment efficaces. Les organisations qui souhaitent se protéger contre les dernières techniques d'attaque doivent passer à des MFA résistants au phishing. Cependant, même dans ce cas, les criminels sont actifs. L'une des dernières tactiques d'ingénierie sociale consiste à envoyer un SMS au destinataire pour l'inciter à désactiver son jeton de sécurité.
Des technologies MFA modernes et résistantes au phishing devraient être la norme pour tous les services de l'entreprise, soutenues par des formations. Le coût de ces mesures devrait être considéré par rapport au coût potentiel d'une violation de la sécurité. Il convient néanmoins de noter que l'AMF seule ne suffit pas. La défense multicouche et l'analyse de télémétrie sont essentielles pour détecter et contrer les attaques à temps. En outre, des systèmes d'authentification d'accès adaptatifs basés sur les données contextuelles des utilisateurs peuvent être utilisés pour adapter l'accès et réagir aux activités suspectes.
Source : www.sophos.com