De mauvaises habitudes à l’origine de nombreuses cyberattaques


Marie Pâris - 19/01/2021

Les cyberattaques contre les entreprises sont souvent rendues possibles par de mauvaises pratiques informatiques, selon un récent rapport de la Cybersecurity and Infrastructure Security Agency (CISA).

Image : Getty

Les données recueillies par l’agence montrent que si l’authentification multiple protège mieux les accès, elle n’est pas infaillible pour autant. Le point commun entre les cas rapportés : les employés des entreprises visées travaillent à distance et accèdent aux services infonuagiques de l’organisation à partir d’un ordinateur portable professionnel, mais aussi d’appareils personnels.

Voici les attaques les plus répandues :

Le hameçonnage
Les courriels de hameçonnage, avec des liens frauduleux qui visent à recueillir les informations des usagers pour se connecter à leurs services infonuagiques, sont pratique courante. L’attaquant utilise ensuite ces informations pour envoyer des courriels depuis le compte de sa victime afin de hameçonner d’autres comptes de l’entreprise.

Port 80 ouvert
Le rapport présente également le cas d’une entreprise dont l’accès au réseau corporatif ne nécessitait pas de VPN. Le serveur terminal était configuré avec un port 80 ouvert, pour permettre aux employés d’y accéder à distance, mais rendant ainsi le réseau vulnérable à une attaque de force brute.

Transfert de courriels
Certains usagers font transférer leurs courriels professionnels sur leur messagerie personnelle. Il est alors possible pour un attaquant de modifier cette règle pour rediriger les courriels vers un autre compte, ou de chercher parmi les messages des mots-clés reliés à de l’argent, par exemple, pour ensuite transférer ces courriels contenant des informations sensibles.

Usage du MFA
Dans un cas rapporté par la CISA, un attaquant s’est connecté sur un compte protégé par une authentification multiple (MFA) en utilisant les cookies du navigateur (attaque « pass-the-cookie »). Les attaquants voient ainsi les messageries personnelles comme une porte d’accès aux environnements corporatifs ; une menace qui est d’autant plus présente avec le télétravail.

À lire sur IT World Canada, une publication soeur de Direction informatique :

Weak cyber hygiene behind many successful cloud attacks, warns US agency




Tags: , , , , ,