Utilisez ces authentificateurs à l’épreuve de l’hameçonnage, affirme le NIST

Vous voulez empêcher les pirates d’utiliser l’hameçonnage comme levier pour pénétrer dans votre environnement informatique ? Commencez à utiliser des authentificateurs multifacteurs à l’épreuve de l’hameçonnage, tels que des clés matérielles et des cartes de vérification d’identité.

C’est l’avis du National Institute for Standards in Technology (NIST) des États-Unis.

« Toutes les transactions ne nécessitent pas d’authentificateur à l’épreuve de l’hameçonnage », a déclaré l’agence dans un article de blog la semaine dernière. « Cependant, pour les applications qui protègent les informations sensibles (telles que les informations de santé ou les données confidentielles des clients), ou pour les utilisateurs disposant de privilèges élevés (tels que les administrateurs ou le personnel de sécurité), les organisations doivent appliquer, ou du moins proposer, des authentificateurs à l’épreuve de l’hameçonnage. »

Ces outils sont souvent plus faciles, plus rapides et plus pratiques que les procédures d’authentification multifactorielle – telles que les codes SMS basés sur du texte – que les employés peuvent actuellement utiliser, a ajouté l’agence.

Qu’est-ce qu’un authentificateur à l’épreuve de l’hameçonnage ? Tout ce qui ne permet pas à un attaquant d’utiliser l’hameçonnage pour obtenir un authentificateur – tel qu’un code d’AMF – qui accompagne les informations d’identification des utilisateurs pour accéder aux systèmes ou installations informatiques.

En effet, les cybercriminels trouvent de plus en plus de moyens d’inciter les employés à dévoiler accidentellement leurs codes. Une astuce consiste à amener les victimes à installer involontairement des logiciels malveillants permettant à une attaque par interception de voler le code d’authentification. L’attaquant prétend dans un courriel être un membre du personnel informatique avec une application de vérification de mot de passe que l’employé doit télécharger. Une partie importante du plan consiste à créer une page Web qui semble avoir été créée par l’employeur où l’application doit être téléchargée. L’application intercepte le nom d’utilisateur, le mot de passe et le code d’authentification de l’employé.

L’un des exemples les plus courants d’authentificateur à l’épreuve de l’hameçonnage est la carte de vérification de l’identité personnelle (VIP) utilisée par les employés et les sous-traitants du gouvernement. La carte contient la photo d’un utilisateur et des informations biométriques comme une empreinte digitale qui sont protégées par une cryptographie à clé publique. Insérez la carte dans un lecteur et l’accès est accordé.

Des exemples commerciaux d’authentificateurs à l’épreuve de l’hameçonnage sont les clés matérielles USB, Bluetooth ou NFC telles que la clé YubiKey, Google Titan et d’autres pour l’authentification multifacteur. Ceux-ci utilisent la norme d’authentification FIDO Alliance U2F Open. En tant que clé physique, il n’y a rien qu’un attaquant puisse intercepter. L’utilisateur insère la clé dans un port USB sur l’appareil enregistré (ou l’appareil est reconnu sans fil), puis appuie sur un bouton de la clé – ou utilise le lecteur d’empreintes digitales inclus – pour compléter l’authentification.

Tout authentificateur à l’épreuve de l’hameçonnage doit traiter ces vecteurs d’attaque associés au phishing, déclare le NIST :

Sites Web usurpés – Les authentificateurs à l’épreuve de l’hameçonnage empêchent l’utilisation d’authentificateurs sur des sites Web illégitimes (appelés vérificateurs) grâce à de multiples mesures cryptographiques. Ceci est réalisé grâce à l’établissement de canaux protégés authentifiés pour les communications et de méthodes pour restreindre le contexte d’utilisation d’un authentifiant. Par exemple, cela peut être réalisé grâce à la liaison de nom – où un authentificateur n’est valide que pour un domaine spécifique ( je ne peux l’utiliser que pour un site Web ). Cela peut également être réalisé en se liant à un canal de communication, comme dans TLS authentifié par le client ( je ne peux l’utiliser que sur une connexion spécifique ).

Attaque par interception – Les authentificateurs à l’épreuve de l’hameçonnage empêchent un attaquant par interception de capturer les données d’authentification de l’utilisateur et de les relayer vers le site Web de confiance. Ceci est réalisé grâce à des mesures cryptographiques, telles que l’exploitation d’un canal protégé authentifié pour l’échange d’informations et la signature numérique des données et des messages d’authentification.

Saisie par l’utilisateur – Les authentificateurs à l’épreuve de l’hameçonnage éliminent le besoin pour un utilisateur de saisir manuellement des données d’authentification sur Internet. Ceci est réalisé grâce à l’utilisation de clés cryptographiques pour l’authentification qui sont déverrouillées localement via un code biométrique ou un code NIP. Aucune information saisie par l’utilisateur n’est échangée entre le site Web de confiance et l’authentificateur lui-même.

Réutilisation – Les authentificateurs à l’épreuve de l’hameçonnage empêchent les attaquants d’utiliser ultérieurement les données d’authentification capturées. La prise en charge des contrôles cryptographiques pour restreindre le contexte et empêcher les scénarios d’attaque intermédiaire empêche également les attaques par réutilisation, en particulier les données d’authentification et de message signées numériquement et horodatées.

Selon le NIST, les authentificateurs à l’épreuve de l’hameçonnage sont un outil essentiel de la sécurité personnelle et d’entreprise qui devrait être adopté. « Ils ne sont pas », ajoute le blog, « une solution miracle. Les authentificateurs à l’épreuve de l’hameçonnage ne traitent qu’un seul objectif des attaques d’hameçonnage : la compromission et la réutilisation des authentificateurs tels que les mots de passe et les codes d’accès à usage unique. Ils n’atténuent pas les tentatives d’hameçonnage qui peuvent avoir d’autres objectifs tels que l’installation de logiciels malveillants ou la compromission d’informations personnelles à utiliser ailleurs. »

« Les authentificateurs à l’épreuve de l’hameçonnage doivent être associés à un programme complet de prévention de l’hameçonnage qui comprend une sensibilisation et une formation des utilisateurs, des contrôles de protection des courriels, des outils de prévention des pertes de données et des capacités de sécurité réseau. »

L’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique.

Adaptation et traduction française par Renaud Larue-Langlois.

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected]

Articles connexes

L’hameçonnage demeure le principal moyen pour déjouer les contrôles de sécurité selon IBM

Le IBM Security X-Force Threat Intelligence Index 2023, une analyse des données recueillies à partir des capteurs de réseau et d’enquêtes sur des incidents, est rempli d'un éventail vertigineux de chiffres sur les violations des contrôles de sécurité.

Reddit sur sa violation de données : « L’humain est souvent le maillon le plus faible de la chaîne de sécurité »

Les experts en cybersécurité disent depuis longtemps que les attaquants n'ont besoin d'avoir de la chance qu'une seule fois, alors que les organisations doivent avoir de la chance à chaque fois qu'il y a une attaque.

L’appât des cartes-cadeaux bien présent lors d’un test de hameçonnage

Un nombre important d'employés sont toujours victimes d'escroqueries par hameçonnage, selon les résultats d'un test mondial réalisé par une entreprise québécoise.

Un pirate de LastPass a obtenu des informations sur ses clients et ses données de coffre-fort cryptées

Les utilisateurs professionnels et personnels de la solution de gestion des mots de passe LastPass sont avisés de prendre des mesures défensives après que l'entreprise eut reconnu que des informations client et des données cryptées qu'elles avaient stockées dans le coffre-fort numérique du service ont été copiées par un pirate informatique lors d'une attaque de la chaîne d'approvisionnement.

L’attaque conte Twilio révèle les faiblesses des systèmes d’authentification multifacteur

La dernière révélation sur la campagne de hameçonnage visant à compromettre les comptes de connexion des employés de Twilio est un rappel que l'authentification multifacteur pour protéger les connexions peut être contournée si les systèmes qui la sous-tendent ne sont pas sécurisés.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.