L'authentification multifacteur (MFA) place la barre plus haut en matière de cybersécurité en obligeant les utilisateurs à prouver leur identité de plusieurs manières avant d'accéder à un réseau. Les pirates peuvent contourner le processus d'authentification unique consistant à fournir un nom d'utilisateur et un mot de passe, appris, par exemple, par hameçonnage ou vol d'identité. Une deuxième méthode de vérification est donc un moyen pratique de confirmer qu'un utilisateur est authentique.
Bien que l'authentification multifacteur renforce la sécurité en termes d'accès, elle présente certaines vulnérabilités que les cybercriminels peuvent également exploiter. Alors, quelles sont ces vulnérabilités et comment pouvez-vous les prévenir ?
1. Attaques par échange de carte SIM
Dans une attaque par échange de carte SIM
, un intrus se fait passer pour vous et demande à vos fournisseurs de réseau de transférer votre numéro de téléphone vers une autre carte SIM en leur possession. Ils racontent une fausse histoire à propos de la perte du numéro d'origine et de la volonté de le transférer vers un nouveau.Lorsque votre fournisseur de réseau initie le port, l'attaquant commencera à recevoir tous vos messages et notifications. Ils essaieront de se connecter à votre compte et d'entrer le code d'authentification que le système envoie à leur numéro.
Vous pouvez empêcher une attaque par échange de carte SIM en demandant à votre fournisseur de réseau de créer un bloc de port sur votre compte afin que personne ne puisse le faire avec votre numéro, en particulier par téléphone. Vous pouvez également ajouter un autre moyen d'authentification en plus du SMS. Une authentification basée sur l'appareil où le système envoie le code à un appareil mobile spécifique que vous connectez à votre compte suffirait.
2. Détournement de chaîne
Le piratage de chaîne est un processus par lequel un pirate prend le contrôle de votre chaîne, comme votre téléphone portable, votre application ou votre navigateur, en l'infectant avec des logiciels malveillants. L'attaquant peut utiliser une technique de piratage Man-in-the-Middle (MitM) pour écouter votre communication et récupérer toutes les informations que vous transmettez sur ce canal.
Si tu configurer votre authentification MFA sur un seul canal, une fois qu'un acteur malveillant l'intercepte, il peut accéder et utiliser les codes MFA que le canal reçoit.
Vous pouvez limiter les risques que des cybercriminels exploitent votre MFA avec le détournement de canal en utilisant un Virtual Réseau privé (VPN) pour rendre votre adresse IP invisible et limiter votre navigation au HTTPS plus sécurisé sites Internet.
3. Attaques basées sur OTP
Un mot de passe à usage unique (OTP) est un code qu'un système génère automatiquement et envoie à un utilisateur essayant de se connecter à une application pour vérifier son identité. Mesure anti-piratage, un cyberattaquant incapable de fournir l'OTP ne peut pas se connecter audit réseau.
Un acteur de cybermenace a recours au détournement du support contenant l'OTP afin de pouvoir y accéder. Les appareils cellulaires sont généralement les destinataires des OTP. Pour éviter les vulnérabilités basées sur OTP dans MFA, mettre en œuvre un système de défense contre les menaces mobiles (MTD) pour identifier et éloigner les vecteurs de menace qui peuvent exposer le code.
4. Attaques de phishing en temps réel
L'hameçonnage consiste à inciter des victimes sans méfiance à donner leurs identifiants de connexion. Les cybercriminels déploient des attaques de phishing pour contourner la MFA via des serveurs proxy. Ce sont des répliques des serveurs d'origine.
Ces serveurs proxy exigent que les utilisateurs vérifient leur identité via une méthode MFA telle qu'elle peut être obtenue sur les serveurs légitimes. Au fur et à mesure que l'utilisateur fournit les informations, l'attaquant les utilise immédiatement sur le site Web légitime, c'est-à-dire pendant que les informations sont encore valides.
5. Attaques de récupération
Les attaquants de récupération font référence à une situation dans laquelle un pirate informatique profite du fait que vous oubliez vos identifiants de connexion et tente de les récupérer pour y accéder. Lorsque vous lancez une action pour subir le processus de récupération par d'autres moyens, ils compromettent ces moyens d'accéder à ces informations.
Un moyen efficace d'empêcher les tentatives de récupération consiste à utiliser des gestionnaires de mots de passe pour stocker vos mots de passe, afin de ne pas les oublier et de recourir aux options de récupération.
Diversifier l'authentification multifacteur pour une sécurité accrue
L'authentification multifacteur peut être sujette à des vulnérabilités, mais elle renforce toujours les points d'accès de vos comptes. Les intrus ne peuvent pas entrer simplement en contournant l'authentification de base par nom d'utilisateur et mot de passe unique sur votre application si vous avez activé MFA.
Pour un système plus sécurisé, implémentez plusieurs couches d'authentification sur différents appareils et systèmes. Si les attaquants détournent un appareil particulier, ils doivent également contrôler les autres appareils pour contourner l'authentification MFA complète.