Home » Sciences et technologies » Réduire l’utilisation de systèmes MFA faibles tels que les SMS et les appels téléphoniques n’empêche pas plus de cyberattaques que jamais

Réduire l’utilisation de systèmes MFA faibles tels que les SMS et les appels téléphoniques n’empêche pas plus de cyberattaques que jamais

by Nouvelles
Réduire l’utilisation de systèmes MFA faibles tels que les SMS et les appels téléphoniques n’empêche pas plus de cyberattaques que jamais

2024-02-13 16:29:22

MADRID, 13 février (Portaltic/EP) –

Il système d’authentification multifacteur (MFA) poursuit son expansion dans les entreprises du monde entier, avec des méthodes de plus en plus sophistiquées qui s’éloignent des méthodes plus traditionnelles, comme les SMS ou les appels téléphoniques, même si cela n’a pas empêché qu’il y ait actuellement plus d’attaques que jamais.

L’entreprise de réseaux informatiques et d’informatique Cisco est parvenue à cette conclusion dans le Trusted Access Report 2024, préparé par sa division de cyberintelligence, Talos, avec laquelle elle cherche à comprendre le paysage de la cybersécurité et qui a mis en garde un changement de paradigme qui place l’identité au premier plan des cybermenaces.

Pour réaliser cette étude, elle a pris en compte les enregistrements de sa plateforme Cisco Duo de plus de 16 milliards d’authentifications d’entreprises identifiées en 2023, couvrant près de 52 millions de navigateurs différents sur 58 millions de « endpoints » et 21 millions de terminaux uniques en Amérique du Nord. , Amérique latine, Europe, Moyen-Orient et Asie-Pacifique.

L’authentification multifacteur est un format de sécurité qui oblige l’utilisateur à fournir au moins deux facteurs de vérification (par exemple, une empreinte digitale et un mot de passe). pour accéder à un site Web ou à une applicationentre autres services.

Cisco a indiqué que ce système reste une première ligne de défense fondamentale contre les attaques basées sur l’identité, puisque les mots de passe sont la seule méthode d’authentification présente. “des faiblesses bien documentées”, Parce qu’ils peuvent être devinés, déchiffrés, supplantés ou volés”, et la situation s’aggrave lorsque les utilisateurs eux-mêmes les réutilisent dans différents services, comme indiqué Cet atelier.

Malgré la tendance à la hausse dans la mise en œuvre de l’authentification multifacteur, l’entreprise a reconnu que les acteurs malveillants utilisent de nouvelles méthodes créatives pour voler des informations d’identification et qu’il y a plus d’attaques que jamais, car « l’activation d’un deuxième facteur » ne rend pas un compte impénétrable.”

En ce sens, il a souligné que des facteurs tels que les clés de sécurité Fast Identity Online (FIDO) et la biométrie activée par WebAuthn sont plus difficiles à exploiter que des facteurs plus faibles, tels que les messages texte (SMS) ou les appels, dont l’utilisation a a été réduite à 5 pour cent en 2023 (soit une diminution de 22 pour cent par rapport à 2022).

L’un des aspects que l’entreprise évoque à propos de ce format d’authentification est lié à avec l’augmentation du travail à distancequi permet aux travailleurs d’accéder aux réseaux d’entreprise depuis différents sites et appareils et pas seulement depuis leurs terminaux de travail habituels.

Selon Cisco, cet afflux « nécessite la création et la gestion d’informations d’identification temporaires supplémentaires », de sorte qu’« il y a un plus grand besoin de mesures de sécurité robustes » et flexibles, comme le risque de cybermenaces augmente souvent dans des circonstances comme celles-ci.

L’inquiétude suscitée par l’augmentation de ces attaques est telle que 85 % des entreprises estiment qu’elles ne sont pas préparées contre les méthodes de cyberattaque les plus modernes, selon l’étude Cisco Secure Readiness Index.

Cela peut être dû au fait que, selon leurs calculs, l’entreprise mondiale moyenne possède 40 % de ses comptes sans MFA ou avec une MFA faible, qui peut facilement être violée pour accéder à l’environnement de l’entreprise.

En ce sens, Cisco a déclaré qu’au cours de l’année écoulée, il y avait eu une prolifération de deux types d’attaques dirigées contre ces systèmes, connues sous le nom de Push Harassment (« harcèlement par poussée ») et Push Fatigue (« fatigue par poussée »). .

La première consiste en des attaquants qui envoient plusieurs notifications depuis un serveur (push) afin qu’un utilisateur finisse par accepter une tentative de connexion frauduleuse. Au contraire, le deuxième scénario se produit lorsqu’un attaquant exécute un script dans le but de connectez-vous avec des identifiants volés en permanence.

Pour atténuer ce type d’attaques, l’entreprise s’appuie sur le système Cisco Duo MFA, dont l’utilisation a globalement augmenté de 41 % en 2023, le Japon, les Philippines et l’Australie connaissant la plus forte croissance continue.

TENDANCES EN CYBERSÉCURITÉ

Cisco a également mis en avant le système de gestion des identités et des accès (IAM), qui est un format qui vous permet de savoir qui est un utilisateur et quelles autorisations il a activées.

En ce sens, il a commenté certaines des raisons pour lesquelles des failles de sécurité se produisent dans le domaine de l’identité, en particulier à mesure que les entreprises se développent et déplacent leurs opérations vers le cloud.

C’est souvent à ce moment-là que ces organisations doivent introduire de nouveaux systèmes IAM, mais ne déprécient pas complètement les anciens formats, elles décident donc de conserver les deux systèmes. Cependant, d’autres sociétés prennent en charge de nombreuses plates-formes d’identification, permettant au multiplication des échecs de ce type.

Pour cette raison, face à la transformation numérique, la sécurité des identités peut être mise à mal par le manque de ressources qui sont généralement allouées aux fonctions informatiques au lieu de renforcer le volet sécurité.

Ainsi, Cisco estime que « sans une détection adéquate des menaces, l’infrastructure d’identité offre aux attaquants de nombreuses opportunités d’accéder aux systèmes critiques. C’est pourquoi il est essentiel de rassembler les équipes d’identité et les Centre des opérations de sécurité (SOC) de l’entreprise autour d’une stratégie de détection des menaces Détection et réponse aux menaces d’identité (ITDR) donc tout le monde est sur la même longueur d’onde.

CONTRE LA DISPERSION DES IDENTITÉS

Cisco a précisé dans cette analyse que les organisations luttent contre ce C’est ce qu’on appelle la « dispersion identitaire »., ce qui se produit lorsque les utilisateurs disposent de nombreux comptes et identités gérés par plusieurs systèmes qui ne sont pas synchronisés. Cela présente un risque de sécurité et un défi opérationnel permanent pour de nombreuses équipes informatiques et informatiques.

Selon un rapport de Talos IR, en moyenne, les entreprises ont 340 500 comptes personnels de fournisseurs tels que Gmail, Yahoo, Hotmail ou iCloud ayant accès aux données de l’entreprise, ce qui peut poser problème si les utilisateurs ne mettent pas en œuvre des mesures de sécurité strictes et ne savent pas comment les mettre en œuvre.

Il est donc nécessaire d’établir des synergies et d’atteindre un équilibre entre une compréhension globale des appareils eux-mêmes, des systèmes d’exploitation et des navigateurs utilisés par les collaborateurs ; et la mise en place d’un logiciel mis à jour, ce qui empêche l’existence de vulnérabilités non corrigées. Ceci, sachant que le pourcentage de pannes résultant de l’utilisation d’appareils obsolètes a augmenté de 75 % en 2023.

À cela s’ajoute que, dans un modèle de travail hybride, les organisations doivent envisager l’utilisation de réseaux privés virtuels (VPN), l’application de politiques de pare-feu strictes et le cryptage des données, entre autres options qui garantissent une plus grande sécurité des systèmes.

Enfin, Cisco a souligné que la dispersion des identités créait des vulnérabilités et que la pénurie de talents dans les équipes chargées d’assurer la sécurité des organisations rend leur protection contre les cyberattaques « encore plus difficile ».

Par conséquent, il estime qu’« il est vital » d’identifier les comptes d’entreprise mal configurés et inutilisés, de stopper d’éventuelles attaques, ainsi que de disposer de capacités de réponse et de détection des menaces d’identité.



#Réduire #lutilisation #systèmes #MFA #faibles #tels #les #SMS #les #appels #téléphoniques #nempêche #pas #cyberattaques #jamais
1707872921

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.