Qu'est ce qu'une usurpation d'identité (Account Takeover) ?
Définition de l'usurpation d'identité (Account Takeover)
L'usurpation d'identité (ou Account Takeover en anglais) permet au pirate d'accéder aux données et aux privilèges associés au compte compromis. Souvent, le pirate exploitera le compte volé pour obtenir l'accès à des comptes supplémentaires.
Ce mouvement latéral vers des comptes connexes peut être difficile à détecter. Le pirate obtient généralement l'accès au compte d'un utilisateur par le biais du Social Engineering. Il peut notamment utiliser la technique d'hameçonnage (phishing) pour amener le propriétaire d'un compte à divulguer ses identifiants de connexion par le biais d'un courriel ou d'un formulaire en ligne frauduleux.
Les comptes privés comme les comptes d'entreprise peuvent être la cible d'attaques par usurpation d'identité, mais souvent pour des raisons très différentes.
Quels sont les deux types d'usurpation d'identité ?
L'usurpation d'identité (ou Account Takeover en anglais) permet au pirate d'accéder aux données et aux privilèges associés au compte compromis. Souvent, le pirate exploitera le compte volé pour obtenir l'accès à des comptes supplémentaires.
Ce mouvement latéral vers des comptes connexes peut être difficile à détecter. Le pirate obtient généralement l'accès au compte d'un utilisateur par le biais du Social Engineering. Il peut notamment utiliser la technique d'hameçonnage (phishing) pour amener le propriétaire d'un compte à divulguer ses identifiants de connexion par le biais d'un courriel ou d'un formulaire en ligne frauduleux.
Les comptes privés comme les comptes d'entreprise peuvent être la cible d'attaques par usurpation d'identité, mais souvent pour des raisons très différentes.
Comment les usurpations d'identité se produisent-elles?
Par le passé, les prises de contrôle de comptes se produisaient généralement lorsqu'un pirate accédait au compte en devinant les informations d'identification, en utilisant la force brute pour obtenir les informations d'identification ou en s'introduisant dans un compte auquel l'intrus avait déjà accédé. En général, cette forme de prise de contrôle du compte pouvait être évitée par l'authentification multi-facteurs (MFA). Toutefois, l'authentification multi-facteurs ne suffit plus à empêcher les prises de contrôle de comptes modernes.
Les pirates réussissent maintenant à inciter les propriétaires de comptes à télécharger un logiciel, à cliquer sur un lien sinistre, etc. Cela leur permet de pirater le compte et d'y accéder sans jamais avoir besoin des informations d'identification de l'utilisateur. Ces prises de contrôle modernes sont plus difficiles à corriger ou à empêcher car le pirate a accès au réseau sur lequel se trouve le compte, et pas seulement aux informations d'identification de l'utilisateur.
Détectez les usurpations de compte grâce à Vectra.
Quelles sont les meilleures pratiques en matière de prévention de l'usurpation d'identité?
Les utilisateurs privés peuvent prévenir l'usurpation de leur identité en prenant les précautions suivantes :
- Utilisez l'authentification multi-facteur lorsque cela est possible
- Surveiller le comportement des utilisateurs sur les comptes du réseau qui ont déjà été connectés (pas seulement surveiller les tentatives de connexion inhabituelles).
- Apprenez aux utilisateurs à identifier les courriels, liens ou téléchargements suspects.
- Utilisez un gestionnaire de mots de passe pour conserver la trace des identifiants de connexion.
- Installez un logiciel antivirus sur tous les appareils
- Maintenir les appareils à jour avec les dernières versions des applications, les correctifs et les mises à jour.
Comment pouvez-vous protéger votre entreprise contre les usurpations d'identité?
L'authentification multifactorielle (MFA) était autrefois le moyen le plus courant de sécuriser les données et d'empêcher les prises de contrôle de comptes. Cependant, l'AMF n'est plus suffisante pour empêcher les OPA et doit être complétée par un logiciel de cybersécurité pour chasser et répondre aux menaces de prise de contrôle de comptes.
Prévenir une usurpation d'identité avec Vectra AI
Actuellement, les prises de contrôle de comptes sont devenues le plus grand vecteur de menace de sécurité dans le cloud. En fait, 30 % des organisations subissent des prises de contrôle de comptes chaque mois, même avec une authentification multifactorielle en place. La plateforme de détection et de réponse réseau de Vectra, alimentée par l'IA, trouve et arrête les cyber-menaces dans le cloud afin de protéger votre réseau contre les attaquants sinistres.
Êtes-vous la proie d'une cyberattaque ?
Nos experts sont à votre disposition pour évaluer vos risques et identifier vos failles de sécurité.
Contactez notre équipeDemandez une démo