janvier 2024

Risques liés à la prise de contrôle de comptes et comment les gérer

La prise de contrôle de comptes (ATO) joue un rôle majeur dans un grand nombre de cyberattaques réussies, et elle devient de plus en plus courante. Dans une étude réalisée en 2020, 29 % des personnes interrogées ont déclaré qu'en l'espace d'un mois seulement, leurs comptes Microsoft 365 avaient été compromis, ce qui s'est traduit par l'envoi de plus de 1,5 million de courriels malveillants au cours de cette période de 30 jours.

Risques liés à la prise de contrôle de comptes et comment les gérer

 

Dans cette session enregistrée lors de Secured.22, la conférence virtuelle des clients 2022 de Barracuda, l'expert en sécurité des courriels Mike Flouton explique en détail comment fonctionne l'ATO, pourquoi il s'agit de la première étape d'une grande variété de types d'attaques, et ce qu'il faut pour mettre en œuvre une stratégie de défense en profondeur à plusieurs niveaux pour prévenir, détecter et bloquer la prise de contrôle des comptes.

Qu'est-ce qu'une prise de contrôle de compte moderne ?

Comme Mike l'explique dans la session, la prise de contrôle d'un compte commence généralement par des informations d'identification qui ont été volées ou achetées. Celles-ci sont utilisées pour prendre le contrôle d'un compte sur le réseau de la cible. Mais il ne s'agit généralement que de la première étape d'une chaîne d'attaque qui comprend les éléments suivants

  • l'infiltration de réseaux par le biais de comptes compromis
  • Reconnaissance pour découvrir les comptes à fort accès et les données de grande valeur
  • Récolte d'informations d'identification pour étendre l'accès avec des privilèges accrus
  • La monétisation par la vente d'informations d'identification, le déploiement de ransomwares ou la fraude.

Voici un extrait de la session où Mike donne une vue d'ensemble avant de passer à une analyse et à une discussion détaillée de chaque étape de la chaîne d'attaque :

 

Mauvaises et bonnes nouvelles

Après avoir exposé les nombreuses façons dont les attaques ATO modernes peuvent se dérouler, Mike se penche sur la question de savoir ce qu'il faut faire à ce sujet. La mauvaise nouvelle, c'est que la sécurité traditionnelle des passerelles ne peut tout simplement pas détecter ce type de menace - elle regarde vers l'extérieur les menaces entrantes qu'elle peut identifier, mais l'ATO se déploie principalement via le courrier électronique interne et le trafic de données.

Il est toujours important, bien sûr, d'empêcher les logiciels malveillants et les spams de pénétrer dans le flux de courrier électronique. Mais pour stopper les attaques ATO, il faut une approche plus sophistiquée que les solutions de passerelle traditionnelles. Et la bonne nouvelle, c'est que c'est possible. Mike montre comment une stratégie efficace de défense en profondeur nécessite plusieurs couches :

  • Authentification multifactorielle
  • Gestionnaire de mots de passe
  • Contrôles des processus
  • Formation à la sensibilisation à la sécurité
  • Prévenir, détecter, remédier à l'ATO grâce à l'IA

Après avoir expliqué comment ces stratégies fonctionnent ensemble, Mike vous montrera comment Barracuda Email Protection incorpore toutes les fonctionnalités nécessaires pour déployer une infrastructure de sécurité qui minimise votre risque face à la marée montante des attaques par prise de contrôle de compte.

Si vous n'êtes pas sûr que votre organisation soit bien protégée contre les menaces ATO, ne manquez pas de regarder cette session de Secured.22 pour tout savoir sur leur fonctionnement et la façon de les arrêter.

Par Tony Burgess

Cet article a été initialement publié sur Journey Notes, le blog de Barracuda.

Lien vers l'article original

Retour