La prise de contrôle des comptes dans le nuage est devenue un problème majeur pour les entreprises. Pensez à toutes les activités de votre entreprise qui nécessitent un nom d’utilisateur et un mot de passe. Les employés doivent se connecter à de nombreux systèmes ou applications en nuage.

Les pirates utilisent diverses méthodes pour obtenir ces identifiants de connexion. L’objectif est d’accéder aux données de l’entreprise en tant qu’utilisateur. Ils peuvent également lancer des attaques sophistiquées et envoyer des courriels d’hameçonnage à l’intérieur de l’entreprise.

L’authentification multifactorielle ne met-elle pas fin aux violations de données d’identification ?

De nombreuses organisations et personnes utilisent l’authentification multifactorielle (AMF). Il s’agit d’un moyen d’arrêter les attaquants qui ont obtenu l’accès à leurs noms d’utilisateur et à leurs mots de passe. L’AMF est très efficace pour protéger les comptes dans le nuage, et ce depuis de nombreuses années.

Mais c’est cette efficacité qui a incité les pirates à trouver des solutions de contournement. L’un de ces moyens infâmes de contourner la MFA est le « push-bombing ».

Comment fonctionne le push-bombing ?

Lorsqu’un utilisateur active l’AMF sur un compte, il reçoit généralement un code ou une demande d’autorisation. L’utilisateur saisit ses identifiants de connexion. Le système envoie ensuite une demande d’autorisation à l’utilisateur pour compléter sa connexion.

Le code MFA ou la demande d’autorisation est généralement envoyé par le biais d’un message « push ». Les utilisateurs peuvent le recevoir de plusieurs manières :

  • SMS/text
  • Une fenêtre pop-up de l’appareil
  • Une notification de l’application

La réception de cette notification est un élément normal de la connexion par authentification multifactorielle. C’est quelque chose que l’utilisateur connaît bien.

Dans le cas du push-bombing, les pirates commencent par obtenir les informations d’identification de l’utilisateur. Ils peuvent les obtenir par hameçonnage ou par le biais d’une large violation de données.

Ils profitent de ce processus de notification push. Les pirates tentent de se connecter plusieurs fois. L’utilisateur légitime reçoit alors plusieurs notifications push, l’une après l’autre.

De nombreuses personnes s’interrogent sur la réception d’un code inattendu qu’elles n’ont pas demandé. Mais lorsqu’une personne est bombardée de notifications push, il peut être facile de cliquer par erreur pour approuver l’accès.

Comment lutter contre le « push-bombing » au sein de votre organisation ?

Sensibiliser les employés

La connaissance, c’est le pouvoir. Lorsqu’un utilisateur est victime d’une attaque de type « push-bombing », cela peut être perturbant et déroutant. Si les employés sont informés au préalable, ils seront mieux préparés à se défendre.

Expliquez-leur ce qu’est le push-bombing et comment il fonctionne. Fournissez-leur une formation sur ce qu’ils doivent faire s’ils reçoivent des notifications d’AMF qu’ils n’ont pas demandées.

Vous devriez également donner à votre personnel un moyen de signaler ces attaques. Cela permet à votre équipe de sécurité informatique d’alerter les autres utilisateurs. Elle peut alors prendre des mesures pour sécuriser les identifiants de connexion de chacun.

Réduire la dispersion des applications commerciales

En moyenne, les employés utilisent 36 services en cloud différents par jour. Cela fait beaucoup de connexions à gérer. Plus il y a de connexions à utiliser, plus le risque de vol de mot de passe est élevé.

Examinez le nombre d’applications utilisées par votre entreprise. Cherchez à réduire la prolifération des applications en les consolidant. Des plateformes telles que Microsoft 365 et Google Workspace offrent de nombreux outils derrière un seul identifiant. La rationalisation de votre environnement en nuage améliore la sécurité et la productivité.

Adopter des solutions de MFA résistantes à l’hameçonnage

Vous pouvez contrecarrer les attaques de type « push-bombing » en adoptant une autre forme de MFA. Le MFA résistant au phishing utilise une clé d’accès à l’appareil ou une clé de sécurité physique pour l’authentification.

Il n’y a pas de notification push à approuver avec ce type d’authentification. Cette solution est plus complexe à mettre en place, mais elle est également plus sûre que le MFA basé sur un texte ou une application.

Appliquer des règles strictes en matière de mots de passe

Pour que les pirates puissent envoyer plusieurs notifications push, ils doivent disposer de l’identifiant de l’utilisateur. L’application de règles strictes en matière de mots de passe réduit le risque de violation d’un mot de passe.

Les pratiques standard en matière de politiques de mots de passe solides sont les suivantes :

  • Utiliser au moins une lettre majuscule et une lettre minuscule
  • Utilisation d’une combinaison de lettres, de chiffres et de symboles
  • Ne pas utiliser d’informations personnelles pour créer un mot de passe
  • Stocker les mots de passe en toute sécurité
  • Ne pas réutiliser les mots de passe sur plusieurs comptes

Mettre en place une solution de gestion avancée des identités

Les solutions avancées de gestion des identités peuvent également vous aider à prévenir les attaques de type « push-bombing ». Elles combinent généralement toutes les connexions par le biais d’une solution d’authentification unique. Les utilisateurs n’ont alors qu’une seule connexion et une seule invite MFA à gérer, au lieu de plusieurs.

En outre, les entreprises peuvent utiliser des solutions de gestion des identités pour mettre en place des politiques de connexion contextuelles. Celles-ci permettent d’atteindre un niveau de sécurité plus élevé en ajoutant de la souplesse dans l’application des règles d’accès. Le système peut bloquer automatiquement les tentatives de connexion en dehors d’une zone géographique donnée. Il peut également bloquer les connexions à certaines heures ou lorsque d’autres facteurs contextuels ne sont pas respectés.

Avez-vous besoin d’aide pour améliorer votre sécurité en matière d’identité et d’accès ?

L’authentification multifactorielle ne suffit pas. Les entreprises ont besoin de plusieurs niveaux de protection pour réduire le risque d’une violation du cloud.

Vous avez besoin d’aide pour renforcer la sécurité de vos accès ? Contactez-nous dès aujourd’hui !