Conseils pour rester à l'abri d'une prise de contrôle de comptes d'entreprise

Comment et pourquoi les prises de contrôle de comptes se produisent-elles ?
Voici quelques stratégies courantes utilisées par les cybercriminels pour voler les informations d'identification des utilisateurs et prendre le contrôle de leurs comptes :
L'hameçonnage ou d'autres attaques d'ingénierie sociale.
Attaques par force brute comprenant le bourrage et le craquage d'informations d'identification
Les attaques de type "Man-in-the-middle"
Vol d'identifiants de connexion par le biais de violations de données, de virus ou de logiciels malveillants.
Les attaques par botnet.
La majorité des vulnérabilités sont dues à l'ignorance des utilisateurs. Le blog du Daily Mail sur les mots de passe populaires indique que les utilisateurs créent souvent des mots de passe évidents, comme "123456", "qwerty" et "password", faciles à retenir pour eux, mais aussi plus faciles à craquer pour les pirates. De nombreux utilisateurs changent aussi rarement leurs mots de passe et réutilisent souvent les mêmes identifiants de connexion pour plusieurs sites web et identités.
La vente illégale d'identifiants vérifiés est un commerce massif et alarmant sur le dark web. Les pirates réalisent des profits soit en vendant des informations d'identification volées lors de violations de données, soit en prenant le contrôle de comptes à l'aide de ces informations d'identification volées. Les statistiques de ProPrivacy indiquent que les détails d'une carte de crédit dont le solde peut atteindre 5 000 dollars ne coûtent que 120 dollars sur le dark web, et qu'un compte Gmail piraté se vend environ 65 dollars.Quel est l'impact des prises de contrôle de comptes sur la cybersécurité des organisations ?
Les ravages que les attaquants causent par les prises de contrôle de comptes sont illimités. Les dommages causés à un particulier peuvent résulter de l'achat de biens avec des données de carte de crédit volées ou de prêts illicites contractés au nom du consommateur. Pour les entreprises, les dommages à grande échelle peuvent résulter du vol en masse de données sensibles, de l'envoi d'e-mails d'hameçonnage à partir de comptes administrateurs et de la mise hors service de systèmes critiques par le déploiement de robots malveillants ou de ransomwares. Au-delà de la compromission de l'infrastructure informatique et des dommages financiers, les cyberattaques nuisent à la réputation de l'entreprise et à son fonctionnement général. La reprise après une attaque peut être difficile.
Les comptes qui ne sont pas protégés par MFA ont normalement plus de chances d'être pris en charge. Il est sage de déployer une sécurité supplémentaire dans votre organisation au lieu d'avoir des mots de passe comme seule ligne de défense.Protégez les identités contre les vols grâce au MFA adaptatif avec ADSelfService Plus
ADSelfService Plus de ManageEngine est une solution de sécurité des identités et de confiance zéro qui permet à votre organisation de mettre en œuvre un MFA adaptatif, des politiques de mot de passe personnalisées, une gestion des mots de passe en libre-service, etc.
ADSelfService Plus offre un MFA basé sur le contexte avec 19 facteurs d'authentification différents pour sécuriser les identités des utilisateurs. Vous pouvez personnaliser l'AMF pour protéger les comptes privilégiés dans votre organisation avec des flux d'authentification plus sophistiqués. Grâce à la fonction de réinitialisation du mot de passe en libre-service, les utilisateurs peuvent facilement réinitialiser leurs propres mots de passe, éliminant ainsi la dépendance à l'égard du service d'assistance et le transfert non sécurisé des informations d'identification entre les parties. ADSelfService Plus' Password Policy Enforcer vous permet d'appliquer des exigences de mot de passe personnalisé, comme le nombre de caractères spéciaux, la restriction des caractères consécutifs des noms d'utilisateur ou des mots de passe précédents, et la restriction des mots de dictionnaire personnalisés et des modèles.
Source : How not to become a corporate account takeover victim 101
Comments