Article

Que sont les attaques de type ‘’Push-Bombing’’ et comment pouvez-vous les empêcher?

attack-gedfaa67ec_1280

La prise de contrôle des comptes cloud est devenue un problème majeur pour les organisations. Pensez à la quantité de travail effectué dans votre entreprise qui requiert un nom d’utilisateur et un mot de passe. Les employés finissent par devoir se connecter à de nombreux systèmes ou applications cloud différents.  

Les pirates informatiques utilisent diverses méthodes pour obtenir ces identifiants de connexion. L’objectif est d’accéder aux données de l’entreprise en tant qu’utilisateur, en plus de lancer des attaques sophistiquées et d’envoyer des e-mails de phishing à l’interne.  

À quel point le problème de violations de compte est-il devenu grave? Entre 2019 et 2021, la prise de contrôle de compte (ATO) a augmenté de 307%. 

L’authentification multifacteurs n’arrête-t-elle pas les violations d’identifiants?

De nombreuses organisations et individus utilisent l’authentification multifacteurs. C’est un moyen d’arrêter les attaquants qui ont eu accès à leurs noms d’utilisateur et mots de passe. L’authentification multifacteurs est très efficace pour protéger les comptes cloud, et ce, depuis de nombreuses années.  

En revanche, c’est cette efficacité qui a stimulé les solutions de contournement par les pirates informatiques. L’un de ces moyens néfastes de contourner l’authentification multifacteurs est le push-bombing 

Comment fonctionne le push-bombing?

Lorsqu’un utilisateur active l’authentification multifacteurs sur un compte, il reçoit généralement un code ou une invite d’autorisation d’un certain type. L’utilisateur saisit ses identifiants de connexion. Ensuite, le système envoie une demande d’autorisation à l’utilisateur pour finaliser sa connexion.  

Le code d’authentification multifacteurs ou la demande d’approbation sera généralement transmis par un type de message ‘’push’’. Les utilisateurs peuvent le recevoir de plusieurs manières: 

  • SMS/Texte 
  • Une fenêtre contextuelle de l’appareil (pop-up) 
  • Une notification d’application 

La réception de cette notification est une partie normale de la connexion par authentification multifacteurs. C’est quelque chose de familier pour l’utilisateur. 

Avec le push-bombing, les pirates informatiques commencent avec les informations d’identification de l’utilisateur. Ils peuvent les obtenir par hameçonnage ou à partir d’un grand transfert de données de mots de passe provenant d’une violation de données.  

Ils profitent de ce processus de notification push. Les pirates informatiques tentent de se connecter à plusieurs reprises. Cela envoie à l’utilisateur légitime plusieurs notifications push, les unes après les autres.  

Beaucoup de gens remettent en question la réception d’un code inattendu qu’ils n’ont pas demandé, mais quand quelqu’un est bombardé de ces derniers, il peut être facile de cliquer par erreur pour approuver l’accès.  

Le push-bombing est une forme d’attaque d’ingénierie sociale conçue pour :  

  • Confondre l’utilisateur  
  • Porter l’utilisateur vers le bas 
  • Inciter l’utilisateur à approuver la demande d’authentification multifacteurs pour donner l’accès au pirate informatique 

Façons de lutter contre le push-bombing dans votre organisation

Éduquer les employés

La connaissance est le pouvoir. Lorsqu’un utilisateur subit une attaque push-bombing, cela peut être perturbant et déroutant. Si les employés ont été formés au préalable, ils seront mieux préparés à se défendre.

Faites savoir aux employés ce qu’est le push-bombing et comment il fonctionne. Fournissez-leur une formation sur la marche à suivre s’ils reçoivent des notifications d’authentification multifacteurs qu’ils n’ont pas demandés.  

Vous devez également donner à votre personnel un moyen de signaler ces attaques. Cela permet à votre équipe de sécurité informatique d’alerter les autres utilisateurs. Ils peuvent alors également prendre des mesures pour sécuriser les identifiants de connexion de chacun.  

Réduisez ‘’l’étalement’’ des applications commerciales

En moyenne, les employés utilisent 36 services cloud différents par jour. Cela fait beaucoup de connexions à suivre. Plus une personne doit utiliser de connexions, plus le risque de vol de mot de passe est grand.  

Découvrez le nombre d’applications utilisées par votre entreprise. Cherchez des moyens de réduire la « prolifération » des applications en les consolidant. Des plates-formes telles que Microsoft 365 et Google Workspace offrent de nombreux outils derrière une seule connexion. L’organisation de votre environnement cloud améliore la sécurité et la productivité de la compagnie.  

Adoptez des solutions d’authentification multifacteurs résistantes au phishing

Vous pouvez empêcher complètement les attaques par push-bombing en passant à une autre forme d’authentification multifacteurs. Celle résistante au phishing utilise une clé d’accès de l’appareil ou une clé de sécurité physique pour l’authentification.  

Il n’y a pas de notification push à approuver avec ce type d’authentification. Cette solution est plus complexe à mettre en place, mais elle est également plus sécurisée que l’authentification  multifacteurs basée sur du texte ou des applications.  

Appliquez des stratégies de mots de passe renforcés

Pour que les pirates informatiques puissent envoyer plusieurs notifications push, ils doivent disposer du nom d’utilisateur. L’application de politiques de mot de passe renforcis réduit le risque qu’un mot de passe soit piraté.  

Les pratiques standard pour les politiques de mots de passe forts incluent:  

  • Utiliser au moins une lettre majuscule et une lettre minuscule 
  • Utiliser une combinaison de lettres, de chiffres et de symboles 
  • Ne pas utiliser les informations personnelles pour créer un mot de passe 
  • Stocker les mots de passe en toute sécurité 
  • Ne pas réutiliser les mots de passe sur plusieurs comptes 

Mettez en place une solution avancée de gestion des identités

Les solutions avancées de gestion des identités peuvent également vous aider à prévenir les attaques par push-bombing. Ils combinent généralement toutes les connexions via une solution d’authentification unique. Les utilisateurs n’ont alors qu’une seule connexion et une seule invite d’authentification multifacteurs à gérer, plutôt que plusieurs.  

De plus, les entreprises peuvent utiliser des solutions de gestion des identités pour installer des politiques de connexion contextuelles (pop-up). Ceux-ci permettent un niveau de sécurité plus élevé en ajoutant une flexibilité d’application de l’accès. Le système pourrait bloquer automatiquement les tentatives de connexion en dehors d’une zone géographique souhaitée. Il pourrait également bloquer les connexions à certains moments ou lorsque d’autres facteurs contextuels ne sont pas remplis.  

Avez-vous besoin d’aide pour améliorer votre sécurité d’accès et d’identité?

L’authentification multifacteurs seule ne suffit pas. Les entreprises ont besoin de plusieurs couches de protection pour réduire leur risque de violation du cloud.  

Vous cherchez de l’aide pour renforcer la sécurité de vos accès? Contactez-nous dès maintenant pour planifier une rencontre.  


À Propos de Nexxo

Nexxo Solutions informatiques est une entreprise qui se spécialise dans la prestation de services informatiques et technologiques auprès des entreprises québécoises. Sa mission est d’offrir aux entreprises québécoises des services informatiques adaptés à leurs besoins. En agissant comme un département T.I. externe, elle prend en charge toutes les tâches informatiques d’une entreprise pour lui permettre de se concentrer sur ses activités d’affaires. Elle y arrive en collaborant étroitement avec ses clients et en mettant leurs intérêts au centre de ses préoccupations.

Articles similaires

article
Attention aux ransomwares qui se font passer pour des mises à jour de Windows

C'est la jungle ! Ne vous fiez pas à toutes les "mises à jour Windows" que vous rencontrez. Restez vigilant, renforcez vos défenses et protégez-vous des attaques de ransomware ! Consultez notre…

article
Les 10 erreurs erreurs courantes que les PME font en matière de cybersécurité

PME, prenez note! Évitez ces 10 erreurs courantes de cybersécurité pour protéger votre entreprise des menaces numériques. Vos données et votre réputation en valent la peine!

article
Pourquoi vous devez comprendre les pratiques de cybersécurité « Secure by Design »

La construction d'un avenir numérique plus sûr commence par la conception! Découvrez pourquoi les pratiques de cybersécurité « Secure-by-Design » sont essentielles pour garder une longueur d'avance sur les cybermenaces et protéger…