Stopper les attaques AiTM : les défenses qui fonctionnent réellement une fois l’authentification réussie

Lucas Morel

Les attaques AiTM ne volent pas de mots de passe ; ils copient le résultat d’une véritable connexion. Vous devez surveiller ce qui se passe une fois que l’utilisateur s’est connecté pour détecter une session piratée.

Le secteur de la sécurité a passé des années à améliorer l’authentification. Mots de passe plus longs, seconds facteurs, jetons matériels. Et les attaquants ont répondu en dépassant complètement l’authentification.

Le phishing par adversaire au milieu (AiTM) ne vole pas les informations d’identification et ne les rejoue pas. Il se situe entre l’utilisateur et le service légitime, observe une véritable authentification réussir en temps réel et repart avec le jeton de session qui prouve que cela s’est produit. La connexion était authentique. L’invite MFA était réelle. L’attaquant vient d’observer et de copier le résultat.

Si vous avez lu l’analyse du fonctionnement de ces attaques, vous en comprenez le mécanisme. Cette pièce parle de ce qui vient après cette compréhension. Plus précisément : quels contrôles réduisent les risques lorsque l’attaque ne touche pas du tout les informations d’identification ?

Mais l’authentification n’est pas la seule couche qui compte. Les jetons de session émis après une authentification réussie sont la véritable cible, et la plupart des organisations les considèrent comme intrinsèquement dignes de confiance une fois émis. Ce n’est pas le cas.

Un cookie de session est un jeton au porteur. Celui qui le détient est authentifié. Il n’y a aucune liaison cryptographique entre le jeton et l’appareil qui l’a généré, aucune preuve continue que le détenteur est bien celui qu’il prétend être, et aucune expiration automatique déclenchée par un changement d’emplacement ou une incompatibilité d’appareil. Un attaquant qui vole un jeton de session dans un pays peut le rejouer dans un autre pays et le fournisseur d’identité l’acceptera comme légitime.

C’est là que la plupart des défenses présentent actuellement une lacune.

  • Voyage impossible. Si une session s’authentifie à partir d’un emplacement, puis accède aux ressources à partir d’un emplacement géographiquement éloigné quelques minutes plus tard, cela justifie une enquête. Le temps entre les événements est important : une session qui s’authentifie à New York puis accède à des ressources d’un autre continent trente minutes plus tard n’est pas un scénario utilisateur normal.
  • Enregistrement d’un nouvel appareil. Les attaquants qui obtiennent un accès à une session enregistrent souvent immédiatement un nouveau périphérique MFA ou ajoutent une nouvelle méthode d’authentification pour garantir un accès persistant. L’enregistrement d’un nouvel appareil se produisant quelques minutes après une connexion réussie est un signal haute fidélité qui mérite d’être alerté.
  • Création de règles de boîte de réception. Un comportement post-compromission cohérent dans de nombreuses campagnes d’attaque est la création de règles de transfert de courrier électronique ou de filtres de boîte de réception conçus pour masquer les alertes de sécurité et transférer les communications vers des adresses contrôlées par les attaquants. Les propres équipes de réponse aux incidents de Microsoft ont documenté ce modèle à plusieurs reprises. La surveillance de la création de règles de boîte de réception, en particulier les règles qui transfèrent en externe ou masquent les e-mails contenant des mots clés spécifiques, détecte ce comportement de manière fiable.
  • Tentatives d’élévation de privilèges. Les attaquants qui accèdent à un compte d’utilisateur standard tentent généralement d’accéder à des rôles dotés de privilèges plus élevés ou d’accéder aux interfaces d’administration. Les tentatives d’accès anormales contre les portails d’administration ou les systèmes de gestion des privilèges peu de temps après l’authentification d’une nouvelle session méritent d’être signalées.

Aucun de ces signaux n’est concluant en soi. Mais la création de règles de détection autour de la combinaison (une authentification réussie suivie d’un voyage impossible suivi d’un nouvel enregistrement d’appareil, par exemple) crée une capacité de détection qui détecte l’activité post-compromise d’AiTM que la surveillance de l’authentification manque complètement.

Contrôle n°3 : raccourcissez la durée de vie des sessions pour un accès à grande valeur ajoutée

Les jetons de session de longue durée donnent aux attaquants plus de temps pour opérer après une interception réussie. Un jeton qui reste valide pendant sept jours offre une fenêtre beaucoup plus longue qu’un jeton qui expire après une heure et nécessite une nouvelle authentification.

Les frictions liées à des réauthentifications plus fréquentes sont réelles. Les utilisateurs le remarquent. Pour les applications de productivité utilisées en continu tout au long de la journée, les délais d’expiration de session agressifs créent une mauvaise expérience.

La formation traditionnelle au phishing apprend aux gens à rechercher les indicateurs de fausses pages : fautes d’orthographe, URL suspectes, adresses d’expéditeur inhabituelles. Les pages de phishing AiTM ne affichent aucun de ces indicateurs car elles ne sont pas fausses. Ils proxy le service réel en temps réel. L’URL peut être suspecte, mais les utilisateurs qui cliquent sur des liens dans des e-mails vérifient rarement les URL attentivement, même après une formation.

Le seul changement de comportement qui réduit l’exposition à AiTM est simple et s’apprend : ne démarrez pas de flux d’authentification à partir de liens dans les e-mails. Accédez directement au service. Pages de connexion aux favoris. Si vous recevez un e-mail vous demandant de vous connecter quelque part, ouvrez un onglet de navigateur et saisissez vous-même l’adresse plutôt que de cliquer.

Cela semble évident. Ce n’est pas instinctif. La plupart des utilisateurs ont passé des années à cliquer sur les liens de connexion dans les e-mails, car c’est plus rapide et ces liens sont généralement légitimes. Changer ce comportement nécessite une formation explicite et répétée qui explique pourquoi l’ancienne approche n’est plus sûre – et pas seulement une instruction pour se méfier davantage du phishing en général.

L’authentification résistante au phishing est la bonne direction à long terme. Y arriver demande du temps, du budget et de la gestion du changement. En attendant, les contrôles ci-dessus permettent une réduction significative des risques sans attendre le déploiement complet du mot de passe.

Le but n’est pas de rendre impossible les attaques AiTM. C’est pour les rendre suffisamment chers que les attaquants se tournent vers des cibles plus faciles.

Cet article est publié dans le cadre du Foundry Expert Contributor Network.
Voulez-vous nous rejoindre ?

CyberattaquesCybercriminalitéSécuritéAuthentificationContrôle d’accèsGestion des identités et des accès