Les principales cybermenaces auxquelles est confrontée l'industrie manufacturière sont les ransomwares, les attaques de la chaîne d'approvisionnement, les menaces internes, le phishing et les attaques d'ingénierie
L’activation de l’authentification multifacteur (MFA) est une meilleure pratique en matière de cybersécurité qui protège les comptes en ligne contre les accès non autorisés. Cependant, les différentes formes de MFA ne se valent pas toutes en termes de sécurité. Il existe des moyens pour les cybercriminels de contourner la MFA. Certaines méthodes de MFA sont plus vulnérables aux cyberattaques et sont souvent exploitées par les cybercriminels. Il existe des méthodes de MFA qui protègent mieux vos comptes en ligne. Il vous suffit de choisir la bonne option.
Poursuivez votre lecture pour en savoir plus sur la MFA, les techniques de contournement de la MFA employées par les cybercriminels et comment empêcher ça.
Qu’est-ce que l’authentification multifacteur ?
L’authentification multifacteur est un protocole de sécurité qui exige des utilisateurs qu’ils fournissent une authentification supplémentaire pour accéder à leurs comptes en ligne. Lorsque la MFA est activée, les utilisateurs doivent fournir leurs identifiants de connexion ainsi qu’une autre forme de vérification. La MFA exige au moins deux types de facteurs d’authentification différents. Les différents types de facteurs d’authentification comprennent :
- Une information que vous connaissez : ce type d’authentification prouve votre identité grâce à quelque chose que l’utilisateur connaît, comme un mot de passe, la réponse à une question de sécurité ou un code PIN.
- Quelque chose que vous avez : ce type d’authentification prouve votre identité grâce à quelque chose que l’utilisateur possède physiquement, comme une clé de sécurité ou un mot de passe à utilisation unique (OTP).
- Quelque chose que vous êtes : ce type d’authentification prouve votre identité grâce à vos caractéristiques biométriques uniques, telles que votre visage en cas de reconnaissance faciale.
La MFA ajoute une couche de sécurité supplémentaire et protège les comptes en ligne contre les accès non autorisés. Même si les identifiants de connexion d’un utilisateur venaient à être compromis, les cybercriminels ne pourraient pas accéder au compte à moins d’obtenir le facteur d’authentification supplémentaire.
Techniques de contournement de la MFA
Bien que la MFA offre une protection accrue des comptes en ligne, elle n’est pas parfaite. Certaines méthodes de MFA peuvent être contournées par les cybercriminels grâce à diverses techniques. Voici les moyens employés par les cybercriminels pour contourner la MFA.
SIM Swapping
Une carte SIM est une petite carte à puce qui vous permet d’envoyer et de recevoir des SMS et des appels téléphoniques. On parle de SIM Swapping lorsqu’un cybercriminel se fait passer pour quelqu’un pour convaincre un opérateur de téléphonie mobile d’activer une nouvelle carte SIM. Les cybercriminels étudient leur cible pour se faire passer pour elle et inciter leur opérateur de téléphonie mobile à croire qu’ils ont besoin d’une nouvelle carte SIM. Ils diront que leur téléphone a été endommagé ou perdu et qu’ils ont maintenant un nouveau téléphone qui nécessite une nouvelle carte SIM.
Une fois cette nouvelle carte SIM acquise, le cybercriminel peut recevoir les SMS et les appels téléphoniques de la victime. Les cybercriminels utilisent le SIM Swapping pour recevoir les codes 2FA de la victime lors de l’authentification par SMS afin d’accéder à leurs comptes en ligne.
L’ingénierie sociale
L’ingénierie sociale est la manipulation psychologique utilisée pour amener les autres à faire des choses ou à révéler des informations privées. Les acteurs malveillants étudient leur cible pour adapter leur attaque. Ils se font passer pour une entité connue de la victime, comme une entreprise avec laquelle elle interagit souvent. L’acteur malveillant utilisera le phishing pour inciter les utilisateurs à révéler des informations personnelles.
Pour contourner la MFA, les acteurs malveillants envoient des e-mails ou des SMS qui demandent le code 2FA d’une victime ou les envoient sur un site Web usurpé qui les invite à saisir leurs identifiants de connexion et leur code 2FA.
Piratage des comptes de messagerie
Le piratage de compte est un type d’usurpation d’identité qui consiste pour les cybercriminels à obtenir un accès non autorisé au compte en ligne de quelqu’un et à en prendre le contrôle. Le piratage d’un compte de messagerie est un type de piratage de compte qui désigne la prise de contrôle par des cybercriminels du compte de messagerie de quelqu’un. Une fois qu’un cybercriminel parvient à accéder au compte d’un utilisateur, il peut lui en interdire l’accès, surveiller son activité, accéder à ses informations sensibles, prendre le contrôle d’autres comptes et se faire passer pour lui.
Concernant la MFA, certains utilisateurs optent pour l’authentification par e-mail, qui consiste à recevoir des codes 2FA par le biais de leur compte de messagerie. Les cybercriminels essaieront de s’emparer des comptes de messagerie pour voler les codes 2FA et accéder à d’autres comptes en ligne.
Attaques de type man-in-the-middle
Les attaques de type Man-in-the-Middle (MITM) sont un type de cyberattaque au cours desquelles les cybercriminels se placent entre deux parties qui s’échangent des informations afin d’intercepter les données transmises. Les cybercriminels s’appuient sur des réseaux Wi-Fi publics et fabriqués de toute pièce, car ils ne sont pas chiffrés et leur permettent de voir tout le trafic Internet connecté. Les cybercriminels peuvent écouter en douce, voler et modifier les données transmises lorsqu’une personne est connectée à un réseau Wi-Fi non chiffré.
Les cybercriminels utilisent les attaques MITM pour contourner la MFA en interceptant les identifiants de connexion d’un utilisateur et les codes 2FA transmis sur Internet (par exemple en cas d’authentification par e-mail). Les cybercriminels utilisent ensuite les identifiants de connexion et le code 2FA pour accéder au compte.
Logiciel malveillant
Un logiciel malveillant est un logiciel que les cybercriminels utilisent pour infecter l’appareil d’une personne et voler ses informations sensibles. Les cybercriminels infectent l’appareil d’une personne à l’aide de diverses méthodes telles que le phishing, les sites Web usurpés, les téléchargements furtifs, les kits d’exploitation, le malvertising et les chevaux de Troie. Une fois installé, les cybercriminels peuvent utiliser un logiciel malveillant pour espionner, modifier ou détruire les fichiers de la victime, voler ses données sensibles, endommager son appareil ou en prendre le contrôle.
Les cybercriminels peuvent utiliser un logiciel malveillant pour contourner la MFA. Une fois qu’un logiciel malveillant est installé sur un appareil, il permet aux cybercriminels d’en prendre le contrôle et d’accéder aux codes 2FA qui y sont stockés.
Comment prévenir le contournement de la MFA
Il est possible d’empêcher le contournement de la MFA en utilisant des méthodes de MFA sécurisées et en suivant les meilleures pratiques en matière de cybersécurité. Voici les moyens d’empêcher le contournement de la MFA.
Utilisez une application d’authentification pour la MFA
Une application d’authentification est une application utilisée comme méthode d’authentification supplémentaire pour la MFA. Elle génère des mots de passe uniques basés sur le temps (TOTP) directement sur l’appareil de l’utilisateur. Le TOTP dure entre 30 et 60 secondes. Une fois expiré, l’application d’authentification génère un nouveau code TOTP unique grâce à un algorithme secret. Une personne utilisera ses identifiants de connexion ainsi que le code TOTP généré par l’application d’authentification pour se connecter à son compte.
Pour éviter le contournement de la MFA, il est conseillé d’éviter d’utiliser l’authentification par SMS et par e-mail et de lui préférer une application d’authentification. Les cybercriminels peuvent facilement intercepter les SMS et les e-mails grâce au SIM Swapping et aux attaques MITM. Mais comme les applications d’authentification génèrent des codes TOTP sur l’appareil au lieu de les transmettre sur Internet, ils sont beaucoup plus sûrs et plus difficiles à voler pour les cybercriminels.
Évitez de partager les codes 2FA
Les cybercriminels essaieront de voler les codes 2FA à l’aide d’attaques d’ingénierie sociale qui vous incitent à les révéler. Vous devez ignorer les messages non sollicités qui vous invitent à partager des codes 2FA. Vous ne devez entrer un code 2FA que lorsque vous essayez de vous connecter à votre compte.
Utilisez des clés de sécurité
Une clé de sécurité est une forme physique d’authentification qui vous donne accès aux systèmes, aux applications et aux comptes. Elle est souvent utilisée comme autre forme d’authentification pour la MFA. Les clés de sécurité sont l’une des formes les plus sécurisées de MFA, car il s’agit de quelque chose que vous possédez physiquement. Comme vous disposez physiquement de la clé de sécurité, il est difficile pour un cybercriminel de la voler pour accéder à vos comptes. Les clés de sécurité sont également faciles à utiliser. Il vous suffit de cliquer sur la clé de sécurité ou de l’insérer dans votre appareil pour vous authentifier. Cependant, les clés de sécurité ne sont pas acceptées partout. Il est donc conseillé de les utiliser partout où vous le pouvez.
Protégez vos comptes avec des mots de passe forts
Les cybercriminels utilisent diverses techniques pour voler les codes MFA qui leur permettent d’accéder à un compte en ligne. Toutefois, ils ne peuvent pas contourner la MFA et accéder à votre compte en ligne si vous le protégez avec des mots de passe forts et uniques. Utiliser un mot de passe fort complexifie la tâche des cybercriminels qui cherchent à deviner vos identifiants de connexion, ce qui les empêche de tenter de contourner la MFA.
Un mot de passe fort comporte au moins 16 caractères et contient une combinaison unique et aléatoire de lettres majuscules et minuscules, de chiffres et de caractères spéciaux. Il ne contient pas d’informations personnelles, de chiffres et de lettres séquentiels, ni de mots du dictionnaire couramment utilisés.
Restez informé sur les cybermenaces
Pour éviter d’être victime d’un contournement de la MFA, vous devez vous tenir au courant des cybermenaces les plus récentes. Les cybercriminels développent sans cesse de nouveaux moyens de contourner la MFA et d’accéder à vos comptes en ligne. Vous devez vous informer sur les cybermenaces pour les reconnaître et les éviter.
Utilisez Keeper® pour empêcher le contournement de la MFA
L’utilisation d’une application d’authentification comme méthode principale de MFA est l’un des moyens les plus efficaces et les plus pratiques d’empêcher le contournement de la MFA. Le fait que les applications d’authentification génèrent des codes 2FA directement sur votre appareil rend leur vol par les cybercriminels difficile. Pour simplifier la connexion à vos comptes, il est conseillé d’utiliser un gestionnaire de mots de passe comme application d’authentification.
Un gestionnaire de mots de passe est un outil qui stocke et gère en toute sécurité vos informations personnelles dans un coffre-fort numérique. Les bons gestionnaires de mot de passe disposent de fonctionnalités d’authentification intégrées qui génèrent des codes 2FA directement dans l’outil. Ils stockent les pages de connexion dans le coffre-fort et remplissent automatiquement vos identifiants de connexion et vos codes 2FA lorsque vous essayez de vous connecter à votre compte.
Keeper Password Manager a intégré les codes 2FA dans l’application pour améliorer la sécurité de vos comptes en ligne et simplifier le processus de connexion. Inscrivez-vous pour un essai gratuit de Keeper Password Manager pour protéger vos comptes en ligne et empêcher le contournement de la MFA.