Voici quelques-uns des types de menaces de sécurité les plus courants auxquels les organisations font face aujourd’hui. Ces attaques sont conçues afin de dérober les informations d’identification utilisées pour vérifier qu’une personne ou un objet est ce qu’elle ou il prétend être. Il en résulte une usurpation d’identité.

Attaques basées sur un mot de passe

De nombreuses attaques basées sur un mot de passe utilisent des techniques de force brute pour obtenir un accès non autorisé. Dans une attaque par force brute, l’attaquant tente d’obtenir un accès en essayant différentes combinaisons de noms d’utilisateur et de mots de passe. En général, les attaquants disposent d’outils qui automatisent ce processus en utilisant des millions de combinaisons de noms d’utilisateur et de mots de passe. Les attaquants peuvent également utiliser un dictionnaire de mots de passe couramment utilisés dans leur approche

D’autres variations d’attaques par force brute incluent les attaques par pulvérisation de mot de passe ou par bourrage d’informations d’identification (credential stuffing en anglais). Lorsqu’il recourt au bourrage d’informations d’identification, l’attaquant tire parti du fait que de nombreuses personnes utilisent le même nom d’utilisateur et le même mot de passe sur de nombreux sites et utilisent également des informations d’identification connues et volées, généralement obtenues après une violation des données sur un site, pour tenter d’accéder à d’autres comptes.

Dans les attaques par pulvérisation de mot de passe, l’attaquant applique (pulvérise) généralement un mot de passe couramment utilisé pour de nombreux comptes différents. Limiter la technique à l’utilisation d’un seul mot de passe couramment utilisé sur de nombreux comptes permet d’éviter de verrouiller les comptes en raison de tentatives de connexion ayant échoué.

Bien que les attaques par bourrage d’informations d’identification et par pulvérisation de mot de passe soient des variantes d’une attaque par force brute, la différence réside dans le fait que le bourrage d’informations d’identification utilise un mot de passe connu et volé sur de nombreux comptes différents, tandis qu’une attaque par pulvérisation de mot de passe utilise un mot de passe couramment utilisé.

Password spray attack

Hameçonnage

Une attaque par hameçonnage se produit lorsqu’un pirate envoie un e-mail qui semble provenir d’une source fiable. L’e-mail relate des faits crédibles, tels qu’une violation de la sécurité, et demande à l’utilisateur de se connecter et de modifier son mot de passe. Au lieu d’accéder à un site Web légitime, l’utilisateur est dirigé vers le site Web de l’arnaqueur, où il entre son nom d’utilisateur et son mot de passe. Le pirate capture ainsi l’identité de l’utilisateur et son mot de passe.

Bien que de nombreux e-mails de hameçonnage soient mal écrits et faciles à identifier, lorsque les utilisateurs sont occupés ou fatigués, ils font des erreurs et sont plus faciles à tromper. À mesure que les pirates deviennent plus sophistiqués, leurs e-mails de hameçonnage deviennent plus difficiles à identifier.

Harponnage

L’escroquerie de type harponnage est une variante du hameçonnage. Les pirates créent des bases de données d’informations sur les utilisateurs, qui peuvent être utilisées pour créer des e-mails très crédibles. L’e-mail peut paraître provenir d’une personne de votre organisation qui demande des informations. Bien que des contrôles minutieux puissent révéler la fraude, les utilisateurs peuvent ne pas lire l’e-mail assez attentivement et envoyer les informations demandées ou se connecter au site Web avant de réaliser qu’il s’agit d’une fraude. Cette pratique est appelée harponnage car elle est hautement ciblée.

Pour vous protéger contre tous les types d’attaques d’identité, une sécurité et une surveillance efficaces des identités sont nécessaires. Les détections de risques dans Azure AD Identity Protection incluent toutes les actions suspectes identifiées liées aux comptes d’utilisateur.

Il existe deux types de risques : le risque de l’utilisateur et le risque à la connexion. Le risque de l’utilisateur reflète la probabilité qu’une identité ou un compte donné soit compromis. Le risque à la connexion reflète la probabilité qu’une requête d’authentification donnée soit rejetée par le propriétaire de l’identité.

X