Qu'est-ce que le « Credential Stuffing » ?

Qu'est-ce que le « Credential Stuffing » ?

Une attaque de type « Credential Stuffing » se produit lorsqu'un pirate utilise un jeu d'identifiants pour tenter d'accéder à plusieurs comptes à la fois. Ces attaques sont efficaces car près de deux tiers des internautes réutilisent leurs mots de passe. Les pirates saisissent les identifiants volés sur des milliers de sites en quelques minutes ou quelques heures et compromettent ainsi des comptes de réseaux sociaux, des logiciels propriétaires d'entreprise, etc.

Credential Stuffing et Password Spraying

Le Password spraying consiste à se servir d'un nom d'utilisateur vérifié et à le répéter sur plusieurs comptes en combinaison avec plusieurs mots de passe communs différents. Si un utilisateur n'a pas l'habitude d'utiliser de bons mots de passe, la plupart de ses comptes, voire tous, peuvent être mis en danger en devinant des mots de passe communs.

Le « Credential Stuffing » s'appuie sur la réutilisation des mots de passe. Étant donné que de nombreuses personnes réutilisent leurs mots de passe sur plusieurs comptes, un seul jeu d'identifiants suffit à compromettre un grand nombre de leurs comptes. Les pirates utilisent des botnets pour exécuter des attaques sur plusieurs fronts et plusieurs appareils et étendent ainsi leurs capacités d'attaque avec un seul jeu d'identifiants.

Lorsqu'un pirate réussit une attaque par « Credential Stuffing », il peut potentiellement prendre le contrôle de vos informations bancaires, de vos comptes de réseaux sociaux et autres. Cela peut aboutir à un vol pur et simple d'argent ou d'autres biens, à une extorsion ou à une usurpation d'identité.

Comment détecter des attaques de type « Credential Stuffing » ?

La détection rapide d'une attaque de type « Credential Stuffing » vous donne le temps de réagir et de protéger vos comptes. Voici comment procéder.

Pour les particuliers :

Il suffit parfois de demander une vérification 2FA/MFA pour chaque compte pour détecter une attaque par Credential Stuffing. Vous serez ainsi averti si vos comptes sont susceptibles d'être compromis et vous aurez besoin d'un nouvel ensemble d'identifiants pour vous connecter au compte.

BreachWatch® est également un outil de protection de l'identité qui surveille le dark web à la recherche de comptes piratés et vous alerte instantanément si les identifiants volés correspondent aux vôtres.

Pour les entreprises :

  • Utilisez des détecteurs d'anomalie pour identifier le trafic contenant des robots. Ces outils aident à détecter les anomalies du trafic web entrant et vous préviennent de la présence de robots. Le « Credential Stuffing » s'appuie sur des robots autonomes qui peuvent rapidement saisir des identifiants, leur détection peut donc vous aider à réagir rapidement.
  • Analysez régulièrement les violations de bases de données pour y détecter des identifiants partagés. Effectuer une maintenance régulière de votre système comprenant l'analyse de bases de données peut amener à une détection rapide et limiter les dommages causés par une violation de données.
  • Utilisez des données biométriques. Les identifiants biométriques sont des informations de connexion complexes et uniques. Associer un mot de passe à un élément biométrique peut rendre votre compte 10 fois plus sécurisé.
  • Surveillez vos VPN.
  • BreachWatch for Business. BreachWatch est également un outil de surveillance du dark web pour entreprise qui analyse en continu les coffres-forts Keeper de vos collaborateurs pour vérifier si leurs mots de passe ont été compromis. BreachWatch vous prévient immédiatement pour que vous preniez les mesures nécessaires pour protéger votre entreprise.

Comment empêcher les attaques de type « Credential Stuffing » ?

Se protéger du « Credential Stuffing » en tant qu'utilisateur

  • Utilisez l'authentification à deux facteurs/multifacteur dès que cela est possible.
  • Informez-vous sur la sécurité des mots de passe.
  • Utilisez un gestionnaire de mots de passe comme Keeper pour générer automatiquement des mots de passe forts et aléatoires et des identifiants de connexion sécurisés.
  • Ne réutilisez pas les mots de passe
  • Utilisez des questions de sécurité complexes en plus de solides identifiants de connexion.

Se protéger du « Credential Stuffing » en tant qu'entreprise

  • Mettez en place des authentifications 2FA/MFA pour tous les comptes de l'entreprise
  • Utilisez des tests CAPTCHA sur les pages de connexion.
  • Renforcez la sensibilisation aux mots de passe et à la cybersécurité dans toute votre entreprise.
  • Adoptez des politiques strictes de cybersécurité.
  • Limitez le trafic à l'aide de numéros de systèmes autonomes (ASN).
  • Utilisez un WAF (Web Application Firewall).
  • Limitez les demandes d'authentification/tentatives de connexion à l'aide d'une liste de blocage d'adresses IP.
  • Établissez une liste d'adresses IP malveillantes à partir des données web/de l'historique.
  • Utilisez BreachWatch dans votre entreprise.

Exemples « Credential Stuffing »

Piratage de Dunkin' Donuts

La célèbre chaîne de restauration Dunkin' Donuts a été victime à deux reprises d'une attaque par « Credential Stuffing », qui a révélé des informations personnelles telles que des numéros de téléphone, des adresses électroniques et des numéros de compte.

Piratage de Nintendo

En mars 2020, des milliers d'utilisateurs ont signalé des connexions non autorisées à leurs comptes Nintendo , entraînant la compromission des comptes, y compris des informations personnelles telles que des adresses e-mail, des noms et autres. Nintendo indique que ces identifiants ont été volés soit par « Credential Stuffing », soit par hameçonnage, soit par une combinaison des deux.

Piratage de Zoom

L'essor de Zoom pendant la pandémie a engendré une énorme demande de services de vidéoconférence, mais a également exposé les utilisateurs de ces services à des cyberattaques potentielles. Zoom, l'un des plus grands services du marché, a connu plusieurs problèmes de cybersécurité, notamment le « Zoom Bombing », où des utilisateurs non invités entrent et font « planter » les réunions Zoom.

Plus de 500 000 noms d'utilisateur et mots de passe de Zoom ont été achetés et vendus sur le dark web. Les identifiants étaient des comptes confirmés provenant d'attaques de « Credential Stuffing », et non une violation de données de la part de Zoom.

L'entreprise a signalé la divulgation de milliers d'identifiants et il est probable que ces identifiants aient été révélés par le piratage d'autres entreprises. Cette attaque est un excellent exemple de Credential Stuffing.

Méfiez-vous du « Credential Stuffing »

Les attaques par « Credential Stuffing » peuvent mettre en péril les données personnelles et professionnelles. Après avoir appris à les détecter, vous pouvez prendre les mesures nécessaires pour vous protéger.

close
close
Français (FR) Nous appeler