Page d'accueil » Sécurité » Qu'est-ce qu'une attaque de bourrage d'informations d'identification?

    Qu'est-ce qu'une attaque de bourrage d'informations d'identification?

    Regardez autour de vous et vous trouverez de nombreuses histoires sur la cybercriminalité inondant le monde Internet. Les pirates trouvent de nouveaux moyens de voler les données des clients privés aux entreprises et de les utiliser à leurs propres fins. Les conséquences sont encore pires pour les entreprises dont l'activité repose uniquement sur Internet. le État d'Internet d'Akamai Le rapport indique que plus de 8,3 milliards de tentatives de connexion malveillantes ont été identifiées en mai et juin de cette année. Ce ne sont que des Credential Stuffing Attacks. Apprenons-en plus à ce sujet.

    Quelle est la farce des informations d'identification

    Lors de la création d'un mot de passe pour votre carte de crédit en ligne ou votre compte bancaire en ligne, il vous est souvent demandé de créer un mot de passe fort composé d'une lettre majuscule, d'un caractère spécial, d'un numéro, etc. Trouvez-vous quelque chose de complexe comme aXZvXjkdA (0LJCjiN? La réponse pourrait bien être un «non».

    Habituellement, nous essayons de trouver quelque chose dont nous puissions nous souvenir facilement. Par exemple, BostonKatherine @ 3, qui, bien que satisfaisant à toutes les conditions préalables à la création d'un mot de passe, contient une lettre majuscule, un nombre et un caractère spécial. Ce n'est toujours pas le mot de passe difficile à déchiffrer de nos jours. C'est pire lorsque vous utilisez vos dates de naissance, noms de films préférés, noms de joueurs de basket préférés, noms de conjoint ou même le nom de votre enfant dans vos mots de passe. Si cela ne suffisait pas, nous avons tendance à utiliser les mêmes mots de passe pour plusieurs connexions au site..

    Désormais, même si l’un des sites que vous vous connectez est violé par des attaquants, vos identifiants de connexion sont exposés et prêts à être exploités.

    Les attaquants peuvent ensuite récupérer vos informations d'identification et les fournir dans un outil automatisé. Cet outil peut ensuite exécuter ces comptes sur un site cible pour voir quelles informations d'identification fonctionneront. Pensez à ce qu’ils peuvent faire s’ils peuvent accéder à un site de vente au détail ou, pire, à votre site bancaire? Ils volent des informations sensibles ou, pire encore, transfèrent de l'argent sur d'autres comptes créés par leurs soins. Toute cette activité consistant à accéder frauduleusement à un autre compte s’appelle Stuffing Credential.

    Avec l’attaque par informations d'identification, un attaquant peut utiliser des scripts automatisés et des robots pour tester chaque information d'identification sur un site Web cible. Il utilise des informations d'identification enfreintes pour accéder frauduleusement à des comptes en ligne et peut être considéré comme un sous-ensemble des attaques par force brute..

    Cibles de bourrage de références

    Outre les utilisateurs Internet normaux, les attaques par Credential Stuffing s'adressent aux organisations de divers secteurs tels que les banques, les services financiers, les administrations publiques, la santé, l'éducation et plus encore..

    Conséquences des attaques de Credential Stuffing

    Victimes de Credential Les attaques de bourrage font face à des pertes financières ainsi qu'à d'autres pertes tangibles. En voici quelques uns:

    1. Perte de réputation

    Presque toutes les entreprises stockent une certaine quantité d'informations personnellement identifiables sur leurs employés ou leurs clients, et ces entreprises sont légalement tenues de protéger ces informations. En cas de violation de l’information, la société est tenue de subir une perte de réputation sur le marché..

    1. Amendes réglementaires

    Une fuite de données client ou d'informations commerciales peut souvent entraîner des amendes réglementaires. Les gouvernements et les organismes de réglementation peuvent imposer des amendes sévères en fonction de la gravité de la violation. Ces charges financières peuvent s’additionner et dévaster des entreprises de toutes tailles.

    1. Coûts opérationnels

    Les entreprises sont tenues de supporter des coûts opérationnels en raison d’enquêtes, de mesures correctives et de la gestion de la clientèle découlant d’attaques de gestion des données d'identification. Le coût peut atteindre plusieurs millions, selon l'ampleur de l'attaque.

    1. Perte de client

    La perte d'un client est une perte de revenus et la plupart des entreprises risquent de perdre des clients si elles ne sont pas en mesure de protéger leurs données commerciales sensibles..

    Comment prévenir les attaques de Credential Stuffing

    Prendre certaines précautions de base est le meilleur moyen de se protéger des attaques de bourrage de données d'identité. Voici ce que vous pouvez faire:

    1. Meilleures pratiques pour les mots de passe - Adoptez les meilleures pratiques en matière de gestion des mots de passe. Définissez des mots de passe forts et inconnus et modifiez-les en permanence. De plus, n'utilisez pas le même mot de passe pour plusieurs connexions..
    2. Utiliser un VPN - L’accès à distance devenant un moyen de faire des affaires, l’utilisation du VPN est nécessaire. Un logiciel VPN permet une connexion réseau sécurisée même sur des réseaux non sécurisés afin que les employés puissent utiliser en toute sécurité leurs informations d'identification pour accéder au réseau de l'entreprise où qu'ils se trouvent..
    3. Authentification à deux facteurs - Les connexions qui suivent une authentification à deux facteurs offrent une excellente protection car le deuxième code d'accès n'est pas stocké dans une base de données et ne peut donc pas être intercepté. Dans l'authentification à deux facteurs, un mot de passe est envoyé au téléphone ou par courrier électronique et n'est valide que pendant 60 secondes. Cela réduit essentiellement les attaques de bourrage de justificatifs d'identité aux menaces de déni de service distribuées et, par conséquent, elles ne peuvent pénétrer les défenses de ce réseau..
    4. Pare-feu - Les pare-feu identifient le trafic malveillant et bloquent l'adresse IP source, mettant fin à l'attaque depuis la source.

    Rester en sécurité!

    Entendu parler de Mot de passe Spray Spray au fait?