ADN mobile : la garantie d’une protection renforcée
L’adoption de l’authentification multifacteur (MFA) est en plein essor. Les pressions réglementaires issues de différentes initiatives mondiales associées au fait que des entreprises en font un prérequis à l’utilisation de leurs services, et à la généralisation de l’application du modèle « Zero Trust », ont entraîné une augmentation des dépenses consacrées à cette solution.
Le marché du MFA est estimé à 12,9 milliards de dollars et prévoit d’atteindre 26,7 milliards de dollars d’ici 2027, avec une croissance annuelle de 15,6 % entre 2022 et 2027. En outre, en 2022, 92 % des entreprises ont eu recours à cette technologie, au moins pour certaines applications professionnelles.
Si cet outil ajoute une protection supplémentaire aux informations d’identification, il peut s’avérer insuffisant car les cybercriminels peuvent le contourner par hameçonnage ou grâce à des stratégies d’attaque par ingénierie sociale destinées à distraire les utilisateurs. Pendant ce temps, ils déploient des techniques de piratage des défenses de l’authentification multifacteur.
En quoi consiste une attaque par SIM swap ?
Les anciennes technologies MFA raffolent des codes à usage unique envoyés par SMS. Lors d’une attaque par SIM swap, un malfaiteur prend la main sur le numéro de téléphone d’une personne en demandant à l’opérateur de téléphonie mobile d’associer ce numéro à une nouvelle carte SIM en sa possession.
Le malfaiteur doit tout d’abord convaincre l’opérateur de procéder à cet échange de carte SIM par le biais de techniques d’ingénierie sociale en usurpant l’identité du véritable client et en déclarant la perte ou le vol de la carte SIM originale. Si l’attaque est réussie, le téléphone de la victime perd alors sa connexion au réseau et son propriétaire ne pourra plus passer ou recevoir d’appels.
Une fois la nouvelle carte SIM installée, les pirates informatiques peuvent l’utiliser pour obtenir les codes qui leur permettront de contourner l’authentification multifacteur, réinitialiser les informations de connexion au compte et obtenir un accès non autorisé. Afin d’usurper l’identité de sa victime, le pirate informatique commence par recueillir les informations qu’il lui faut. Il dispose de nombreux moyens pour obtenir ces données, notamment l’ingénierie sociale, l’hameçonnage, les malwares, l’exploitation d’informations issues de fuites de données ou l’exploration des réseaux sociaux.
Armé des informations nécessaires, le cybercriminel peut convaincre l’opérateur du réseau mobile de transférer le numéro de téléphone sur une nouvelle carte SIM ou de réaliser la procédure en ligne personnellement. En février dernier, le FBI a publié une alerte publique concernant la recrudescence de ce type de menace. Il révélait avoir reçu, entre janvier 2018 et décembre 2020, 320 signalements relatifs à des incidents de SIM swap qui auraient généré environ 12 millions de dollars de pertes. Pourtant, il a reçu 1 611 plaintes pour SIM swap rien que pour l’année 2021, totalisant plus de 68 millions de dollars de pertes. Ces chiffres démontrent de manière évidente que des mesures de prévention des attaques par SIM swap doivent être prises.
ADN mobile : la garantie d’une protection renforcée
Aujourd’hui, l’évolution des stratégies utilisées par les cybercriminels peut tromper jusqu’aux plus avertis d’entre nous aux questions de cybersécurité. Un rapport de Verizon indique que les erreurs humaines sont responsables de 82 % des fuites de données. Aussi, la mise en œuvre d’une solution MFA traditionnelle pourrait ne pas suffire.
La solution AuthPoint de WatchGuard est soutenue par une fonctionnalité qui garantit à l’utilisateur d’être le seul à accéder à ses comptes et ressources en ligne depuis son appareil mobile. Elle utilise son « ADN mobile » afin de s’assurer que la personne qui cherche à se connecter est bien le propriétaire du téléphone. Cette fonctionnalité empêche les pirates informatiques d’obtenir un accès par SIM swap en générant un ADN unique pour cet appareil, de sorte que toute tentative de connexion depuis un autre mobile est immédiatement bloquée. En outre, notre ADN est bien positionné dans la lutte contre l’exploitation des vulnérabilités des protocoles de signalisation n° 7 (SS7) et le SIM swap, conformément aux dernières directives relatives à l’authentification multifacteur du CISAS visant à lutter contre l’hameçonnage. Une fois qu’une session est ouverte, l’application AuthPoint recrée l’ADN mobile et l’inclut dans le calcul du mot de passe à usage unique. Si l’une des caractéristiques uniques de l’appareil mobile est modifiée (en tentant par exemple de la configurer sur un autre appareil), un mot de passe à usage unique serait généré et l’accès refusé. En plus d’empêcher la connexion, il est également possible de savoir si un pirate informatique a tenté d’accéder au compte, car l’information du refus ou de l’autorisation d’accès est enregistrée dans le panneau de commande et peut être vérifiée à tout moment.
L’ADN mobile étant unique pour chaque appareil, si un utilisateur remplace son mobile, il peut migrer le token de l’un à l’autre tout en conservant les deux appareils mobiles, ou il peut demander à son service informatique d’enregistrer le nouvel appareil. Le nouveau token désactive automatiquement l’ancien et élimine le risque qu’il soit utilisé en cas de vol. De même, si des employés quittent l’entreprise, leur token peut être rapidement supprimé du Cloud afin de les empêcher de se connecter par la suite. De la même manière, il est possible de remplacer des utilisateurs par d’autres en cas de changement de personnel. Ainsi, les entreprises peuvent compter sur un nombre spécifique de licences sans en acheter de nouvelles.
En résumé, l’ADN mobile constitue l’option d’authentification multifacteur la plus sûre pour protéger des comptes. Si les stratégies complexes des cybercriminels peuvent duper leurs victimes, elles ne pourront pas tromper l’application, qui reconnaîtra toujours l’ADN unique de l’appareil.