Les attaques ne cessent jamais, n’est-ce pas ? La protection des comptes d’utilisateurs contre la compromission par des pirates informatiques a toujours été une priorité.  À la suite d’innombrables cyberattaques, La MFA est un gilet pare-balles qui est considéré comme une amélioration essentielle de tout système de gestion des identités et des accès. Cette pratique inhérente qui consiste à vérifier l’identité d’une personne à l’aide de deux ou plusieurs authentifications est un concept qui existe depuis un certain temps déjà.

Contrairement aux méthodes d’authentification traditionnelles avec un seul mot de passe ou moyen de connexion, La MFA garantit des contrôles de sécurité supplémentaires où l’utilisateur devra entrer des détails primaires suivis de la reconnaissance de plusieurs éléments d’authentification comme un lien cliquable, un PIN et des données biométriques. Bien que le MFA soit considéré comme sûr, c’est aussi l’un des moyens d’ingénierie sociale que les attaquants trouvent pour envahir les utilisateurs.

Les attaques de fatigue par MFA, également connues sous le nom de bombardement d’authentification ou de spamming, sont une technique utilisée par les pirates pour contourner les contrôles de sécurité. Elle apparaît comme l’une des stratégies de cyberattaque les plus alarmantes. Dans cette méthode, le pirate envoie vigoureusement de multiples notifications de connexion à la victime. Lorsque la victime est finalement submergée de messages, elle est forcée de les accepter, considérant qu’il s’agit d’un problème.

Il existe des millions de façons de protéger les identités des utilisateurs, examinons maintenant en détail la lutte contre le spamming MFA :

1. La fatigue du MFA : La nouvelle tactique préférée des hackers

Le concept de MFA a été mis en œuvre lorsque les méthodes traditionnelles de protection par mot de passe ont pu être piratées d’une manière ou d’une autre par des hackers. La MFA est un système sûr, sans aucun doute. Toutefois, il convient de déterminer si tous les autres moyens d’authentification à deuxième facteur sont tout à fait crédibles et infaillibles. Les hackers considèrent toujours les attaques par fatigue de la MFA comme un jeu d’enfant, puisque la propriété appartient à l’utilisateur.

2. Comment les hackers contournent l’authentification multifactorielle

La probabilité d’une attaque est basée sur la capacité de l’approche manipulatrice du pirate à exploiter l’utilisateur. Cet article met en lumière quelques-unes des méthodes les plus conventionnelles utilisées par les pirates pour spammer le MFA. La plupart du temps, les informations d’identification de première source sont achetées sur le dark web ou auprès d’une tierce partie. Par conséquent, il est toujours préférable de s’abstenir de partager des informations personnelles critiques et identiques.

3. Salle de presse Uber : Mise à jour de sécurité

Uber, un acteur de premier plan dans le domaine des services de transport, est un bon exemple à cet égard. Ce qui n’était au départ qu’un simple moyen d’obtenir des données d’utilisateurs sur le dark web a entraîné des problèmes majeurs pour le réseau de l’entreprise. Le chemin emprunté par les attaquants pour pénétrer dans les données internes d’Uber a conduit toutes les autres organisations à réévaluer la résilience de leur dispositif MFA. Toutefois, l’entreprise affirme qu’il n’y a aucune preuve que des données sensibles aient été altérées.

4. 5 façons de surmonter les vulnérabilités de l’authentification multifactorielle

La cybersécurité en constante évolution s’accompagne de vecteurs d’attaque tout aussi opportunistes. Mais elle souligne également que l’esprit humain observe constamment et met au point des techniques hautement intellectuelles pour lutter contre toute attaque entrante. Les coûts engendrés par la violation des données pourraient être évités en déployant des protocoles de sécurité rigoureux. En tant que mesure progressive, les investissements dans les déploiements d’authentification basée sur le risque devraient atteindre 5,13 milliards USD d’ici 2028.

5. Le paysage de l’IAM en 2024 : Ce qu’il faut savoir

La gestion des identités et des accès est un voile qui permet de rationaliser les contrôles d’accès et de renforcer la sécurité parmi les utilisateurs, les rôles, les niveaux et les accès pertinents pour un individu. L’approche “Zero Trust” et le concept d’intégration de l’IA et de la ML pour analyser les comportements et les schémas des utilisateurs sont en vogue depuis un certain temps, mais ont maintenant un besoin urgent d’une mise en œuvre pratique sur le terrain. L’article ci-dessus présente une structure détaillée des tendances visant à réduire et à combattre le nombre d’incidents basés sur la compromission des informations d’identification.

La MFA est une approche légitime lorsqu’elle est associée à des contrôles d’accès rigoureux et à des paramètres plus stricts. La sympathie à l’égard de la gestion des mots de passe n’est plus encouragée, ce qui signifie que nous ne devons pas nous sentir offensés lorsque d’autres personnes ne nous confient pas leurs informations d’identification. Le renforcement des protocoles de mots de passe et la gestion des vulnérabilités sont essentiels pour éliminer ces attaques dans une perspective plus large de cybersécurité. Les erreurs humaines sont inévitables, mais en adoptant la bonne approche en matière d’apprentissage et de mise en œuvre de conseils tactiques, nous pouvons envisager avec optimisme d’éliminer les compromis.

 Source :   Five worthy reads: Fight off the multi-factor authentication fatigue   by Dharani Senthilkumar