1. Support
  2. Glossaire
  3. Piratage de compte

Piratage de compte

En quoi consiste le piratage de compte ?

Le piratage de compte est un type d'usurpation d'identité et de fraude qui consiste, pour un tiers malveillant, à obtenir l'accès aux identifiants de connexion d'un compte utilisateur. En se faisant passer pour l'utilisateur légitime du compte, les cybercriminels parviennent à changer les informations du compte, à envoyer des e-mails de phishing, à voler des informations financières ou des données sensibles ou encore à utiliser des données volées pour accéder à encore plus de comptes au sein de l'entreprise.

Alors que la généralisation de la communication digitale a rendu tous les employés vulnérables au piratage de compte (un récent sondage effectué par Javelin indique des pertes de plus de 5,1 milliards de dollars rien qu'en 2017 à cause du piratage de comptes), les services les plus à risque sont le service informatique, les ressources humaines et les cadres supérieurs, ceux-ci ayant un accès direct à diverses données sensibles, informations financières et aux infrastructures de sécurité.

Voyez quelles menaces se cachent dans votre boîte de réception aujourd’hui.

Notre analyse gratuite des menaces par e-mail a aidé plus de 12 000
entreprises à détecter des attaques avancées par e-mail.

Comment les piratages de compte peuvent-ils avoir lieu ?

La croissance de la communication numérique et du stockage des données signifie que les cybercriminels disposent d'une grande variété de points d'entrée lorsqu'ils tentent d'accéder aux informations personnelles des utilisateurs. De plus, comme les gens n'utilisent souvent pas de mots de passe robustes - . Une enquête menée en 2017 par splashdata a montré que les cinq principaux mots de passe utilisés étaient une version de "123456" ou "password" - les cybercriminels n'ont pas besoin d'informations très sensibles pour réussir à accéder à un compte. Ils chercheront le point d'entrée le plus simple, et construiront la prise de contrôle du compte à partir de là. Ils peuvent commencer par n'importe quelle donnée personnelle utilisée lors de la connexion, comme l'adresse électronique, le nom complet, la date de naissance ou la ville de résidence, qui peuvent tous être trouvés avec un minimum de recherche.

Une fois qu'un pirate a piraté le principal canal de communication d'un utilisateur, il est en mesure de changer tout ce à quoi le compte donne accès, par exemple les questions de sécurité, les mots de passe, les paramètres de chiffrement, les noms d'utilisateurs etc. Ce verrouillage intégral peut même rendre suspect l'utilisateur légitime qui tente de résoudre le problème, celui-ci ne connaissant pas les nouvelles informations associées au compte.

Techniques de piratage de compte

Il existe un certain nombre de techniques classiquement utilisées par les cybercriminels qui tentent d'obtenir l'accès à un compte sécurisé :

  • Piratage : Les attaquants de l'ATO utilisent de multiples techniques de piratage. La plus populaire est l'attaque par force brute, qui consiste pour le cybercriminel à développer des scripts automatisés qui parcourent les combinaisons de mots de passe dans l'espoir de générer une clé de connexion réussie.
  • Phishing & Spear Phishing : Les cybercriminels utilisent la correspondance électronique pour inciter les utilisateurs à révéler leurs informations personnelles. Alors que les e-mails de phishing peuvent être automatisés et plus faciles à repérer, les e-mails de spear phishing sont très ciblés et beaucoup plus trompeurs.
  • Ingénierie sociale : Les auteurs de prises de contrôle de comptes passent du temps à faire des recherches dans les bases de données ouvertes et les médias sociaux, à la recherche d'informations pertinentes telles que le nom, le lieu de résidence, le numéro de téléphone ou le nom des membres de la famille - tout ce qui peut aider à deviner un mot de passe.
  • Botnets : Les pirates déploient des bots pour pirater les comptes des clients. Les bots peuvent insérer des mots de passe et des noms d'utilisateur couramment utilisés pour mener des attaques rapides et de grande envergure et prendre le contrôle d'un maximum de comptes, tout en restant cachés. Comme les robots se déploient à partir de plusieurs endroits, il est plus difficile d'identifier les adresses IP malveillantes qui se connectent.
  • Credential Stuffing : Les informations d'identification volées ou divulguées par diverses entreprises (ou achetées sur le dark web) sont testées sur plusieurs sites web, dans l'espoir d'attraper une victime qui n'a pas réalisé que ses informations de connexion sont compromises.

Principales cibles du piratage de compte

L'objectif principal de la plupart des attaques de type piratage de compte est l'accès à des données sensibles et à des informations financières. Par conséquent, il est vital que les services tels que le département informatique, les ressources humaines, le management aient conscience des risques associés à leurs responsabilités.

Le service informatique prend en charge l'infrastructure technique, y compris dans sa partie sécurité et gestion des données, si bien qu'un compte de ce service qui serait compromis pourrait à son tour compromettre l'ensemble du réseau, ou entraîner un important vol de données. Les ressources humaines ont accès à des informations sensibles sur les employés et sont responsables de la gestion des payes et de certaines autres données financières, lesquelles sont toutes de grande valeur pour les cybercriminels. Les cadres dirigeants ont accès et autorité sur des pans majeurs de l'entreprise. L'accès à leurs comptes peut permettre des fraudes financières ou des vols de données.

Les objectifs du piratage de compte

Le piratage de compte n'est pas utile en soi au cybercriminel. C'est ce qui peut se passer une fois qu'ils en obtiennent l'accès qui peut causer des dommages sérieux.

  • Campagnes de phishing : Certains attaquants tentent d'utiliser le compte de messagerie piraté pour lancer des campagnes de phishing qui passeront inaperçues.
  • Vente d'informations d'identification : Certains attaquants volent les informations d'identification d'autres employés et les vendent au marché noir.
  • Autre prise de contrôle du compte : D'autres utilisent le compte pour effectuer une reconnaissance afin de lancer des attaques personnalisées.
  • Compromission d'e-mails professionnels : Des attaquants sophistiqués voleront les informations d'identification d'un employé clé et les utiliseront pour lancer une attaque à partir de l'adresse e-mail de l'employé réel dans le but de mettre en place une transaction ou un transfert de fonds frauduleux.
  • Atteinte à la réputation : Les attaques par prise de contrôle de compte peuvent cibler plusieurs utilisateurs finaux d'une organisation, causant des dommages à long terme à la réputation de la sécurité et de la confidentialité des données d'une entreprise.

Comment éviter le piratage de comptes

Il existe un certain nombre de mesures de sécurité qui peuvent être utilisées pour se prémunir contre le piratage de comptes.

  • Questions de sécurité : Les utilisateurs doivent répondre à des questions prédéterminées après avoir fourni un mot de passe. Bien qu'il s'agisse d'une forme très élémentaire de sécurité accrue, elle augmente la probabilité de se protéger contre une tentative de connexion malveillante.
  • Authentification à deux facteurs (2FA) : En connectant un compte séparé comme un numéro de téléphone ou une adresse électronique alternative, vous pouvez empêcher les appareils ou les adresses IP non reconnus d'accéder à un compte, même s'ils ont le mot de passe.
  • Liste de blocage d'IP: Reconnaître les tentatives de connexion entrantes provenant d'une IP est un bon signe que quelqu'un tente de deviner les mots de passe par force brute ou utilise des listes d'informations d'identification volées pour accéder à des comptes. En maintenant une solide liste de blocage d'IP, ces attaques peuvent être atténuées.
  • Limites des tentatives de connexion : En prévoyant un nombre limité de tentatives de connexion pour les comptes sécurisés, les cybercriminels ne peuvent pas spammer les tentatives de connexion dans l'espoir de trouver le bon mot de passe. Cette mesure est particulièrement efficace contre le spamming par des robots, qui peuvent provenir de différentes adresses IP.
  • Suivi des appareils : Le suivi et l'affichage des lieux de connexion peuvent aider à détecter les activités suspectes. Une connexion qui se produit à 320 km de l'utilisateur peut automatiquement signaler au service informatique que le compte doit être gelé.
  • Formation des employés : Les employés sont souvent la dernière ligne de défense contre la prise de contrôle d'un compte - il est essentiel de les éduquer correctement sur les signes et symptômes d'un compte compromis. Les outils de formation qui présentent des interactions de prise de contrôle de compte ou des e-mails de phishing peuvent les aider à protéger leur identité en ligne et à éviter les astuces d'ingénierie sociale.
  • Sandboxing : Si des comptes ont été compromis, il est important de mettre en place une fonctionnalité pour empêcher toute nouvelle compromission. En mettant en place un bac à sable pour un compte suspect, toute activité peut être suivie et arrêtée si elle est effectivement malveillante.
  • Configuration du WAF : Un pare-feu d'application Web robuste peut être configuré pour reconnaître et atténuer les tentatives de prise de contrôle de comptes, grâce à des politiques ciblées qui peuvent identifier les informations d'identification volées, les signes de piratage par force brute ou le sondage de botnet.
  • Détection de l'IA : Les WAF traditionnels ne sont pas toujours capables d'identifier les attaques plus sophistiquées de prise de contrôle de compte - les politiques statiques peuvent être trompées en pensant que les tentatives de connexion malveillantes sont en fait légitimes. Les récents développements de la technologie de l'IA ont été mis à profit pour identifier les techniques complexes d'attaque par prise de contrôle de compte et peuvent surveiller le trafic des sites et des applications web pour détecter les activités suspectes.

Pourquoi le piratage de compte est important

Toute entreprise fournissant des comptes protégés par des identifiants, que ce soit à ses employés ou à ses clients, est exposée au risque du piratage de compte. Les attaques par piratage de compte ne se limitent pas aux entreprises d'une certaine taille, d'un certain secteur d'activité ou d'un emplacement géographique donné. Habituellement, les premières victimes sont les grandes entreprises mais le caractère de plus en plus incontournable du numérique et la facilité avec laquelle certaines technologies illégales de sécurité informatique sont distribuées réduisent à peau de chagrin l'ancien « filet de sécurité » que représentait le fait d'être une petite entreprise. En réalité, les petites entreprises étant parfois moins vigilantes sur les connexions, les créations de comptes ou les réinitialisations de mots de passe anormales, elles peuvent représenter une cible plus intéressante que les grands comptes. Par conséquent, toutes les sociétés se doivent d'être proactives pour se prémunir contre les problèmes graves liés au piratage de compte.

En savoir plus sur le piratage de compte

Termes associés

Lectures complémentaires

Découvrez comment Barracuda peut vous aider

Barracuda Impersonation Protection est un puissant moteur d'intelligence artificielle qui apprend les modèles de communication propres à chaque entreprise pour identifier et bloquer en temps réel les tentatives d'attaques. Sa fonctionnalité de protection contre le piratage de compte évite et limite les dégâts causés par de telles attaques en surveillant le trafic e-mail et en identifiant rapidement les comptes compromis.

La formation de sensibilisation à la sécurité Barracuda se compose de simulations et de formations de haut niveau vous permettant de mesurer la vulnérabilité de vos employés face aux e-mails de phishing et aux attaques par ingénierie sociale pouvant mener à un piratage de compte. Grâce à l'identification des facteurs de risque humains, elle peut préparer votre entreprise à identifier et éliminer les attaques ciblées lancées depuis des comptes compromis.

Des questions sur le piratage de compte ? Besoin de plus d'informations ? Contactez-nous dès maintenant !