Glossaire

Piratage de compte

En quoi consiste le piratage de compte ?

Le piratage de compte est un type d'usurpation d'identité et de fraude qui consiste, pour un tiers malveillant, à obtenir l'accès aux identifiants de connexion d'un compte utilisateur. En se faisant passer pour l'utilisateur légitime du compte, les cybercriminels parviennent à changer les informations du compte, à envoyer des e-mails de phishing, à voler des informations financières ou des données sensibles ou encore à utiliser des données volées pour accéder à encore plus de comptes au sein de l'entreprise.

Alors que la généralisation de la communication digitale a rendu tous les employés vulnérables au piratage de compte (un récent sondage effectué par Javelin indique des pertes de plus de 5,1 milliards de dollars rien qu'en 2017 à cause du piratage de comptes), les services les plus à risque sont le service informatique, les ressources humaines et les cadres supérieurs, ceux-ci ayant un accès direct à diverses données sensibles, informations financières et aux infrastructures de sécurité.

Comment les piratages de compte peuvent-ils avoir lieu ?

La croissance de la communication numérique et du stockage de données offre de nombreuses portes d'entrée aux cybercriminels qui cherchent à accéder aux informations personnelles des utilisateurs. Par ailleurs, comme les utilisateurs ont souvent de mauvaises pratiques s'agissant du choix de mots de passe robustes (un sondage de 2017 effectué par splashdata montre que les 5 mots de passe les plus utilisés sont de type « 123456 » ou « motdepasse »), les cybercriminels n'ont pas besoin d'informations excessivement sensibles pour obtenir l'accès à un compte donné. Ils passeront par la porte la plus facile d'accès, et organiseront le piratage du compte à partir de là. Tout peut partir de n'importe quelle donnée personnelle utilisée à la connexion, par exemple l'adresse e-mail, le patronyme, la date de naissance ou la ville. Toutes ces données peuvent être trouvées à partir de recherches succinctes.

Une fois qu'un pirate a piraté le principal canal de communication d'un utilisateur, il est en mesure de changer tout ce à quoi le compte donne accès, par exemple les questions de sécurité, les mots de passe, les paramètres de chiffrement, les noms d'utilisateurs etc. Ce verrouillage intégral peut même rendre suspect l'utilisateur légitime qui tente de résoudre le problème, celui-ci ne connaissant pas les nouvelles informations associées au compte.

Techniques de piratage de compte

Il existe un certain nombre de techniques classiquement utilisées par les cybercriminels qui tentent d'obtenir l'accès à un compte sécurisé :

  • Le hacking : Il existe plusieurs techniques de hacking (ou piratage) utilisées par les personnes cherchant à pirater des comptes. La plus populaire est l'attaque par force brute, qui consiste pour les cybercriminels à développer des scripts automatisés qui tentent toutes les combinaisons de mots de passe possibles dans l'espoir de générer une clé de connexion valide.
  • Phishing et spear phishing : Les cybercriminels utilisent les e-mails pour pousser des utilisateurs à révéler des informations personnelles. Là où les e-mails de phishing sont souvent automatisés et faciles à repérer, les e-mails de spear phishing sont très ciblés, donc plus insidieux.
  • Ingénierie sociale : Les auteurs de piratage de comptes passent un certain temps à faire des recherches sur les bases de données publiques et les réseaux sociaux afin de rassembler des informations pertinentes telles que le nom, le lieu de résidence, le numéro de téléphone ou les noms de proches de leur cible, ou toute autre information pouvant les aider à deviner un mot de passe.
  • Botnets : Les pirates déploient des robots chargés de pirater les comptes des utilisateurs. Les bots peuvent utiliser des noms d'utilisateurs et mots de passe courants afin de tenter des attaques rapides, à grande échelle, et ainsi pirater un maximum de comptes sans se faire repérer dans l'immédiat. Comme les robots sont déployés depuis divers emplacements, il est plus difficile d'identifier les adresses IP malveillantes qui se connectent.
  • Credential Stuffing : Les identifiants volés ou ayant fuité depuis diverses entreprises (ou achetés sur le dark Web) sont testés sur de nombreux sites Web, dans l'espoir de trouver une victime qui n'a pas conscience que ses identifiants ont été compromis.

Principales cibles du piratage de compte

L'objectif principal de la plupart des attaques de type piratage de compte est l'accès à des données sensibles et à des informations financières. Par conséquent, il est vital que les services tels que le département informatique, les ressources humaines, le management aient conscience des risques associés à leurs responsabilités.

Le service informatique prend en charge l'infrastructure technique, y compris dans sa partie sécurité et gestion des données, si bien qu'un compte de ce service qui serait compromis pourrait à son tour compromettre l'ensemble du réseau, ou entraîner un important vol de données. Les ressources humaines ont accès à des informations sensibles sur les employés et sont responsables de la gestion des payes et de certaines autres données financières, lesquelles sont toutes de grande valeur pour les cybercriminels. Les cadres dirigeants ont accès et autorité sur des pans majeurs de l'entreprise. L'accès à leurs comptes peut permettre des fraudes financières ou des vols de données.

Les objectifs du piratage de compte

Le piratage de compte n'est pas utile en soi au cybercriminel. C'est ce qui peut se passer une fois qu'ils en obtiennent l'accès qui peut causer des dommages sérieux.

  • Campagnes de phishing : Certains pirates essayent d'utiliser les comptes e-mail piratés pour lancer des campagnes de phishing qui risquent de passer inaperçues.
  • Revente d'identifiants : Certains agresseurs volent les identifiants d'autres employés afin de les vendre sur le marché noir.
  • Autre type de piratage de comptes : D'autres utilisent le compte volé en tant qu'éclaireur pour ensuite lancer des attaques personnalisées.
  • Compromission des e-mails de l'entreprise : Des agresseurs organisés peuvent voler les identifiants d'un employé important, puis les utiliser pour lancer une attaque à partir de la véritable adresse e-mail dudit employé. Le but est alors de lancer une transaction frauduleuse ou d'organiser un transfert de fonds.
  • Mauvaise publicité : Les attaques par piratage de compte peuvent cibler plusieurs utilisateurs finaux d'une entreprise, ce qui peut ternir durablement la réputation d'une entreprise quant à sa sécurité et à la confidentialité de ses données.

Comment éviter le piratage de comptes

Il existe un certain nombre de mesures de sécurité qui peuvent être utilisées pour se prémunir contre le piratage de comptes.

  • Questions de sécurité :Les utilisateurs doivent répondre à des questions prédéterminées après avoir entré correctement leur mot de passe. Bien que ce type d'amélioration de la sécurité reste très basique, il améliore la protection contre une tentative de connexion malveillante.
  • Authentification à deux facteurs (Two-factor authentication, ou 2FA) : En associant un compte séparé tel qu'un numéro de téléphone ou une deuxième adresse e-mail, vous pouvez empêcher les appareils ou adresses IP non reconnus d'accéder à un compte, même lorsque le pirate est en possession du mot de passe.
  • IP Bock-listing: Recognizing incoming login attempts occurring from one IP is a great sign that someone is attempting to brute-force guess passwords, or is using lists of stolen credentials to gain entry into accounts. By maintaining a robust IP block list, these attacks can be mitigated.
  • Limitation du nombre de tentatives de connexion : En n'autorisant qu'un nombre limité de tentatives de connexion pour sécuriser les comptes, il est possible d'empêcher les cybercriminels d'abuser des tentatives de connexion à la recherche du bon mot de passe. C'est une technique particulièrement efficace contre les tentatives à outrance par des robots pouvant provenir de différentes adresses IP.
  • Suivi des appareils : Le suivi et l'affichage des lieux de connexion peut faciliter la détection des activités suspectes. Une connexion qui se fait de manière récurrente à 300 km de l'utilisateur légitime peut être signalée automatiquement au service informatique qui est alors invité à suspendre le compte.
  • Formation des employés : Les employés sont souvent la dernière ligne de défense contre le piratage de compte. Il est important de bien les former à détecter les signes et les symptômes d'un compte compromis. Les outils de formation qui proposent des démonstrations d'interactions avec des situations de piratage de compte, ou montrent des e-mails de phishing, peuvent les aider à protéger leur identité en ligne et à éviter les pièges de l'ingénierie sociale.
  • Sandboxing : Si des comptes sont compromis, il est important de disposer de fonctionnalités pour empêcher que cela débouche sur d'autres piratages. En mettant les comptes suspects en sandboxing, il est possible de suivre et de bloquer toute activité qui s'avérerait effectivement malveillante.
  • Configuration d'un WAF : Un Web application firewall robuste peut être configuré afin de reconnaître et de limiter les tentatives de piratage de compte à l'aide de stratégies ciblées capable de détecter les identifiants volés, les signes d'une attaque par force brute ou botnet probing.
  • Détection par l'IA : Les WAF traditionnels ne sont pas toujours capables de détecter les tentatives de piratage de compte les plus élaborées. Les stratégies statiques peuvent être trompées pour les amener à croire de certaines tentatives de connexion malveillantes qu'elles sont tout à fait légitimes. Il est désormais possible de tirer parti des derniers progrès technologiques en matière d'IA pour identifier les techniques de piratage de compte les plus complexes et pour surveiller le trafic vers un site Web ou une application Web afin d'y repérer toute activité suspecte.

Pourquoi le piratage de compte est important

Toute entreprise fournissant des comptes protégés par des identifiants, que ce soit à ses employés ou à ses clients, est exposée au risque du piratage de compte. Les attaques par piratage de compte ne se limitent pas aux entreprises d'une certaine taille, d'un certain secteur d'activité ou d'un emplacement géographique donné. Habituellement, les premières victimes sont les grandes entreprises mais le caractère de plus en plus incontournable du numérique et la facilité avec laquelle certaines technologies illégales de sécurité informatique sont distribuées réduisent à peau de chagrin l'ancien « filet de sécurité » que représentait le fait d'être une petite entreprise. En réalité, les petites entreprises étant parfois moins vigilantes sur les connexions, les créations de comptes ou les réinitialisations de mots de passe anormales, elles peuvent représenter une cible plus intéressante que les grands comptes. Par conséquent, toutes les sociétés se doivent d'être proactives pour se prémunir contre les problèmes graves liés au piratage de compte.

En savoir plus sur le piratage de compte

Termes associés

Lectures complémentaires

Découvrez comment Barracuda peut vous aider

Barracuda Sentinel est un puissant moteur d'intelligence artificielle qui apprend les modèles de communication propres à chaque entreprise pour identifier et bloquer les attaques en temps réel. Sentinel évite et limite les dégâts causés par le piratage de compte en surveillant le trafic e-mail et en identifiant rapidement les comptes compromis.

Barracuda Phishline fournit des simulations et des formations de haut niveau pour vous permettre de mesurer la vulnérabilité de vos employés face aux e-mails de phishing et aux attaques par ingénierie sociale. Grâce à l'identification des facteurs de risque humains, il peut préparer votre entreprise à identifier et éliminer les attaques ciblées lancées depuis des comptes compromis.

Des questions sur le piratage de compte ? Besoin de plus d'informations ? Contactez-nous dès maintenant !