Utilisez ces authentificateurs à l’épreuve de l’hameçonnage, affirme le NIST

Vous voulez empêcher les pirates d’utiliser l’hameçonnage comme levier pour pénétrer dans votre environnement informatique ? Commencez à utiliser des authentificateurs multifacteurs à l’épreuve de l’hameçonnage, tels que des clés matérielles et des cartes de vérification d’identité.

C’est l’avis du National Institute for Standards in Technology (NIST) des États-Unis.

« Toutes les transactions ne nécessitent pas d’authentificateur à l’épreuve de l’hameçonnage », a déclaré l’agence dans un article de blog la semaine dernière. « Cependant, pour les applications qui protègent les informations sensibles (telles que les informations de santé ou les données confidentielles des clients), ou pour les utilisateurs disposant de privilèges élevés (tels que les administrateurs ou le personnel de sécurité), les organisations doivent appliquer, ou du moins proposer, des authentificateurs à l’épreuve de l’hameçonnage. »

Ces outils sont souvent plus faciles, plus rapides et plus pratiques que les procédures d’authentification multifactorielle – telles que les codes SMS basés sur du texte – que les employés peuvent actuellement utiliser, a ajouté l’agence.

Qu’est-ce qu’un authentificateur à l’épreuve de l’hameçonnage ? Tout ce qui ne permet pas à un attaquant d’utiliser l’hameçonnage pour obtenir un authentificateur – tel qu’un code d’AMF – qui accompagne les informations d’identification des utilisateurs pour accéder aux systèmes ou installations informatiques.

En effet, les cybercriminels trouvent de plus en plus de moyens d’inciter les employés à dévoiler accidentellement leurs codes. Une astuce consiste à amener les victimes à installer involontairement des logiciels malveillants permettant à une attaque par interception de voler le code d’authentification. L’attaquant prétend dans un courriel être un membre du personnel informatique avec une application de vérification de mot de passe que l’employé doit télécharger. Une partie importante du plan consiste à créer une page Web qui semble avoir été créée par l’employeur où l’application doit être téléchargée. L’application intercepte le nom d’utilisateur, le mot de passe et le code d’authentification de l’employé.

L’un des exemples les plus courants d’authentificateur à l’épreuve de l’hameçonnage est la carte de vérification de l’identité personnelle (VIP) utilisée par les employés et les sous-traitants du gouvernement. La carte contient la photo d’un utilisateur et des informations biométriques comme une empreinte digitale qui sont protégées par une cryptographie à clé publique. Insérez la carte dans un lecteur et l’accès est accordé.

Des exemples commerciaux d’authentificateurs à l’épreuve de l’hameçonnage sont les clés matérielles USB, Bluetooth ou NFC telles que la clé YubiKey, Google Titan et d’autres pour l’authentification multifacteur. Ceux-ci utilisent la norme d’authentification FIDO Alliance U2F Open. En tant que clé physique, il n’y a rien qu’un attaquant puisse intercepter. L’utilisateur insère la clé dans un port USB sur l’appareil enregistré (ou l’appareil est reconnu sans fil), puis appuie sur un bouton de la clé – ou utilise le lecteur d’empreintes digitales inclus – pour compléter l’authentification.

Tout authentificateur à l’épreuve de l’hameçonnage doit traiter ces vecteurs d’attaque associés au phishing, déclare le NIST :

Sites Web usurpés – Les authentificateurs à l’épreuve de l’hameçonnage empêchent l’utilisation d’authentificateurs sur des sites Web illégitimes (appelés vérificateurs) grâce à de multiples mesures cryptographiques. Ceci est réalisé grâce à l’établissement de canaux protégés authentifiés pour les communications et de méthodes pour restreindre le contexte d’utilisation d’un authentifiant. Par exemple, cela peut être réalisé grâce à la liaison de nom – où un authentificateur n’est valide que pour un domaine spécifique ( je ne peux l’utiliser que pour un site Web ). Cela peut également être réalisé en se liant à un canal de communication, comme dans TLS authentifié par le client ( je ne peux l’utiliser que sur une connexion spécifique ).

Attaque par interception – Les authentificateurs à l’épreuve de l’hameçonnage empêchent un attaquant par interception de capturer les données d’authentification de l’utilisateur et de les relayer vers le site Web de confiance. Ceci est réalisé grâce à des mesures cryptographiques, telles que l’exploitation d’un canal protégé authentifié pour l’échange d’informations et la signature numérique des données et des messages d’authentification.

Saisie par l’utilisateur – Les authentificateurs à l’épreuve de l’hameçonnage éliminent le besoin pour un utilisateur de saisir manuellement des données d’authentification sur Internet. Ceci est réalisé grâce à l’utilisation de clés cryptographiques pour l’authentification qui sont déverrouillées localement via un code biométrique ou un code NIP. Aucune information saisie par l’utilisateur n’est échangée entre le site Web de confiance et l’authentificateur lui-même.

Réutilisation – Les authentificateurs à l’épreuve de l’hameçonnage empêchent les attaquants d’utiliser ultérieurement les données d’authentification capturées. La prise en charge des contrôles cryptographiques pour restreindre le contexte et empêcher les scénarios d’attaque intermédiaire empêche également les attaques par réutilisation, en particulier les données d’authentification et de message signées numériquement et horodatées.

Selon le NIST, les authentificateurs à l’épreuve de l’hameçonnage sont un outil essentiel de la sécurité personnelle et d’entreprise qui devrait être adopté. « Ils ne sont pas », ajoute le blog, « une solution miracle. Les authentificateurs à l’épreuve de l’hameçonnage ne traitent qu’un seul objectif des attaques d’hameçonnage : la compromission et la réutilisation des authentificateurs tels que les mots de passe et les codes d’accès à usage unique. Ils n’atténuent pas les tentatives d’hameçonnage qui peuvent avoir d’autres objectifs tels que l’installation de logiciels malveillants ou la compromission d’informations personnelles à utiliser ailleurs. »

« Les authentificateurs à l’épreuve de l’hameçonnage doivent être associés à un programme complet de prévention de l’hameçonnage qui comprend une sensibilisation et une formation des utilisateurs, des contrôles de protection des courriels, des outils de prévention des pertes de données et des capacités de sécurité réseau. »

L’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique.

Adaptation et traduction française par Renaud Larue-Langlois.

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected].

Articles connexes

Le ​​Centre pour la cybersécurité avertit encore une fois les entreprises canadiennes de ne pas ignorer la cybercriminalité

La principale agence de cybersécurité du Canada a une fois de plus mis en garde les responsables informatiques, les dirigeants d'entreprise et les résidents des risques s'ils ne sont pas préparés à la cybercriminalité.

LinkedIn collabore avec CLEAR pour offrir une vérification d’identité gratuite aux utilisateurs canadiens

La plateforme de médias sociaux professionnelle LinkedIn s'associe à CLEAR, une société d'identité sécurisée, pour introduire des services gratuits de vérification d'identité pour ses utilisateurs au Canada. Ce partenariat permet aux membres de LinkedIn de confirmer leur identité via la plateforme CLEAR Verified et d'afficher un indicateur spécial sur leur profil.

­Une campagne d’hameçonnage tente de contourner les défenses avec des codes QR

Des cybercriminels utilisent toujours des codes QR dans des campagnes d’hameçonnage pour inciter les employés à télécharger des logiciels malveillants ou à révéler leurs informations d'identification.

Un groupe de défense soulève des problèmes de confidentialité alors que l’utilisation de reconnaissance faciale explose

La sécurité, l'efficacité et la rentabilité sont présentées comme les principaux moteurs de la popularité croissante des technologies d'identification numérique comme la reconnaissance faciale, mais elles présentent d'importants risques pour la vie privée, révèle dans un nouveau rapport l'organisation de défense juridique Justice Centre for Constitutional Freedoms (JCCF) de Calgary.

Des centaines de cadres tombent dans le piège des attaques d’hameçonnage sous Microsoft 365

Des cybercriminels ont récemment réussi à vaincre des comptes infonuagiques Microsoft 365 protégés par une authentification multi facteur à l'aide du kit d’hameçonnage EvilProxy, selon les chercheurs de Proofpoint.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.