Regardez autour de vous et vous trouverez histoires abondantes de la cybercriminalité inondant le monde Internet. Les attaquants trouvent de nouvelles façons de voler les données privées des clients des entreprises et de les utiliser pour leurs propres avantages financiers. Les conséquences sont encore pires pour les entreprises dont l’activité elle-même repose uniquement sur Internet. La L’état d’Internet d’Akamai rapport indique que plus de 8,3 milliards de tentatives de connexion malveillantes ont été identifiées en mai et juin de cette année. Ce ne sont rien d’autre que Attaques de bourrage d’informations d’identification. Apprenons-en plus à ce sujet.

Qu’est-ce que le credential stuffing

Attaque De Bourrage D'Informations D'Identification

Lors de la création d’un mot de passe pour votre carte de crédit en ligne ou votre compte bancaire en ligne, on vous demande souvent de créer un mot de passe fort composé d’une lettre majuscule, d’un caractère spécial, d’un chiffre, etc. Trouvez-vous quelque chose de complexe comme aXZvXjkdA(0LJCjiN ? La réponse pourrait bien être un « Non ».

Habituellement, nous essayons de trouver quelque chose dont nous pouvons nous souvenir facilement. Par exemple, [email protected], qui, bien que remplissant toutes les conditions préalables à la création d’un mot de passe, car il contient une lettre majuscule, un chiffre et un caractère spécial, n’est toujours pas le mot de passe difficile à casser de nos jours. C’est pire lorsque vous utilisez vos dates de naissance, vos noms de films préférés, vos noms de joueurs de basket préférés, le nom de votre conjoint ou même le nom de votre tout-petit dans vos mots de passe. Si cela ne suffisait pas, nous avons tendance à utiliser les mêmes mots de passe pour plusieurs connexions au site.

Publicité

Désormais, si même l’un des sites auxquels vous vous connectez est piraté par des attaquants, vos identifiants de connexion sont exposés et prêts à être exploités.

Les attaquants peuvent alors prendre vos informations d’identification et les fournir dans un outil automatisé. Cet outil peut ensuite exécuter ces comptes sur un site cible pour voir quelles informations d’identification fonctionneront. Pensez à ce qu’ils peuvent faire s’ils peuvent accéder à un site de vente au détail ou pire, à votre site bancaire ? Ils volent des informations sensibles ou pire encore, transfèrent de l’argent vers d’autres comptes qu’ils créent. Toute cette activité d’accès frauduleux au compte d’autrui est appelée Bourrage d’informations d’identification.

Avec l’attaque de bourrage d’informations d’identification, un attaquant peut utiliser des scripts et des robots automatisés pour tester chaque identifiant sur un site Web cible. Il utilise des informations d’identification violées afin d’accéder frauduleusement à des comptes en ligne et peut être considéré comme un sous-ensemble d’attaques par force brute.

Cibles du credential stuffing

Outre les utilisateurs normaux d’Internet, les attaques de Credential Stuffing visent des organisations de divers secteurs tels que la banque, les services financiers, le gouvernement, la santé, l’éducation, etc.

Conséquences des attaques de Credential Stuffing

Les victimes d’attaques de Credential Stuffing font face à des pertes financières ainsi qu’à d’autres pertes tangibles. En voici quelques uns:

  1. Perte de réputation

Presque toutes les entreprises stockent une certaine quantité d’informations personnellement identifiables sur les employés ou les clients, et ces entreprises sont légalement tenues de protéger ces informations. En cas de violation d’informations, l’entreprise est tenue de faire face à une perte de réputation sur le marché.

  1. Amendes réglementaires

Les fuites de données client ou d’informations commerciales peuvent souvent entraîner des amendes réglementaires. Les gouvernements et les organismes de réglementation peuvent imposer des amendes élevées en fonction de la gravité de l’infraction. Ces charges financières peuvent s’additionner et dévaster des entreprises de toutes tailles.

  1. Coûts opérationnels

Les entreprises sont tenues d’engager des coûts opérationnels en raison des enquêtes, des mesures correctives et de la gestion des clients découlant des attaques de Credential Stuffing. Le coût peut atteindre des millions, selon l’ampleur de l’attaque.

  1. Perte de clientèle

La perte de clients est une perte de revenus, et la plupart des entreprises sont susceptibles de perdre des clients si elles ne sont pas en mesure de protéger leurs données commerciales sensibles.

Comment prévenir les attaques de Credential Stuffing

Prendre quelques précautions de base est le meilleur moyen de se protéger des attaques de Credential Stuffing. Voici tout ce que vous pouvez faire :

  1. Bonnes pratiques pour les mots de passe – Adoptez les meilleures pratiques en matière de gestion des mots de passe. Définissez des mots de passe forts et inconnus et modifiez-les en permanence. N’utilisez pas non plus le même mot de passe pour plusieurs connexions.
  2. Utiliser le VPN – L’accès à distance devenant un moyen de faire des affaires, l’utilisation du VPN est nécessaire. Un logiciel VPN permet une connexion réseau sécurisée même sur des réseaux non sécurisés afin que les employés puissent utiliser en toute sécurité leurs informations d’identification pour accéder au réseau de l’entreprise où qu’ils se trouvent.
  3. Authentification à deux facteurs – Les connexions qui suivent une authentification à deux facteurs offrent une grande protection car le deuxième code d’accès n’est pas stocké dans une base de données et ne peut donc pas être piégé. Dans l’authentification à deux facteurs, un mot de passe est envoyé par téléphone ou par e-mail et n’est valide que pendant 60 secondes. Cela transforme essentiellement les attaques de bourrage d’informations d’identification en menaces de déni de service distribuées, et par conséquent, elles ne peuvent pas pénétrer les défenses de ce réseau.
  4. Pare-feu – Les pare-feu identifient le trafic malveillant et bloquent l’adresse IP source, arrêtant l’attaque depuis la source.

Être prudent!

Entendu parler de Attaques par pulvérisation de mot de passe d’ailleurs?

Attaque De Bourrage D'Informations D'Identification

Rate this post
Publicité
Article précédentLes crypto-monnaies prolongent leurs gains malgré les tendances négatives sur les marchés mondiaux
Article suivantOoredoo Oman construit pour Vision 2040

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici