L’identité comme principale surface d’attaque : ce que les violations modernes exploitent réellement

Lucas Morel

Les pirates ne franchissent plus les pare-feu ; ils se connectent simplement avec des informations d’identification volées, ce qui signifie que votre système d’identité constitue le nouveau périmètre de sécurité.

La manière « rétro »

La protection d’un périmètre réseau spécifié a été l’objectif principal de la stratégie de sécurité des entreprises pendant plusieurs décennies. Les entreprises ont réalisé d’importants investissements dans des pare-feux, des systèmes de détection d’intrusion, des systèmes de sécurité des terminaux et des contrôles de segmentation, tous basés sur le principe qu’une organisation resterait en sécurité si les attaquants étaient empêchés d’accéder au réseau.

À une époque où les utilisateurs, les infrastructures et les applications étaient pour la plupart confinés dans des frontières bien définies, cette hypothèse était logique, mais dans le monde d’aujourd’hui, cet environnement n’existe plus.

La prolifération du cloud computing, de l’utilisation du SaaS, des pratiques de travail hybrides, des microservices et des connexions pilotées par API ont fondamentalement transformé la structure informatique des entreprises. Les systèmes critiques sont désormais situés en dehors des centres de données conventionnels et les employés s’authentifient désormais en dehors des réseaux de confiance dans les scénarios BYOD. Les fournisseurs s’intègrent également directement dans les systèmes internes, ce qui signifie qu’il s’agit du plan de contrôle le plus important dans les environnements modernes.

Les acteurs de la menace moderne ne cherchent plus principalement à fouiller dans des failles techniques cachées ou à contourner les mesures de périmètre de manière spectaculaire ; c’était le bon vieux temps. Ces derniers temps, ils se connectent avec des informations d’identification volées, des jetons de session rejoués ou des autorisations d’accès mal utilisées. La violation qui s’ensuit peut ressembler à un comportement légitime d’un utilisateur car, du point de vue du système, c’est exactement ce dont il s’agit – « ».

Cette réalité nécessite de repenser la façon dont les responsables de la cybersécurité perçoivent le risque.

En réalité, la protection offerte et la force de l’authentification dépendent fortement des détails et du type de mise en œuvre. L’AMF basée sur le push peut être manipulée par le biais de tactiques de fatigue de l’AMF, dans lesquelles des invites répétées font pression sur les utilisateurs pour qu’ils approuvent les demandes malveillantes. L’authentification proxy des kits Adversary-in-the-middle circule en temps réel, capturant les cookies de session après une validation MFA réussie avec certains kits de phishing comme Starkiller utilisant des pages en direct ces derniers temps plutôt que des pages statiques qui peuvent facilement être détectées.

Le phishing basé sur OAuth contourne complètement les protections centrées sur les mots de passe en convainquant les utilisateurs de fournir une autorisation d’application et les utilisateurs peuvent être socialement conçus pour y parvenir.

Les premiers indicateurs de compromission, tels qu’un comportement de connexion anormal, des schémas de déplacement impossibles ou atypiques, des règles de boîte aux lettres suspectes, des autorisations OAuth inhabituelles et des élévations rapides de privilèges, fournissent souvent des indicateurs précoces de compromission. Naturellement, les organisations se concentrent sur les attaques de ransomwares, l’exfiltration de données et les fuites. Toutefois, ces signaux basés sur l’identité doivent être collectés, corrélés et traités avec le même sérieux et la même habileté que les détections de logiciels malveillants. Si les seuils sont mal configurés ou si les alertes sont traitées comme du bruit secondaire, les attaques basées sur l’identité peuvent persister sans être détectées tout en semblant opérationnellement normales.

Étant donné que des informations d’identification valides sont désormais au cœur de nombreux scénarios de violation, les journaux d’identité doivent être traités comme une preuve médico-légale principale plutôt que comme un contexte supplémentaire. Les centres d’opérations de sécurité qui élèvent la surveillance des identités au rang de priorité stratégique sont mieux placés pour détecter et contenir les abus avant qu’ils ne dégénèrent.

Réaligner les investissements en matière de sécurité autour du risque d’identité

L’allocation des ressources et la supervision des dirigeants sont affectées lorsque l’identité est identifiée comme la principale surface d’attaque. Puisqu’ils constituent l’architecture défensive fondamentale d’une entreprise axée sur le cloud, les investissements dans des techniques d’authentification plus robustes, des informations d’identification basées sur le matériel, des politiques d’accès conditionnel qui prennent en compte les signaux de risque contextuels et des cadres de gestion strictes des privilèges ne doivent pas être considérés comme des améliorations progressives.

La congruence des procédures commerciales et des contrôles de sécurité est tout aussi significative. La compromission d’identité doit être considérée comme une possibilité dans les flux de travail financiers, les approbations administratives et les intégrations de fournisseurs. Les processus conçus en tenant compte de la vérification forcée, de la séparation des tâches et de la détection des anomalies réduisent encore davantage la possibilité qu’un seul titre puisse causer un préjudice disproportionné.

Conclusion

En conclusion, la répartition des risques a été subtilement remodelée par le développement de l’informatique d’entreprise et l’utilisation d’environnements cloud et hybrides. Les décisions en matière d’autorisation et d’authentification doivent désormais être prises quotidiennement pour protéger les actifs les plus importants. Lorsque ces choix font l’objet de manipulations ou d’abus, les répercussions n’affectent pas seulement les comptes individuels mais se répercutent également sur l’ensemble de l’entreprise.

L’exploitation de la confiance que les entreprises ont accordée aux systèmes d’identité est plus courante dans les violations modernes que dans les intrusions techniques dramatiques, comme indiqué précédemment. Sur le plan opérationnel, l’identité doit être traitée comme la principale surface d’attaque et les entreprises qui reconnaissent cette réalité et conçoivent leurs environnements de manière appropriée seront mieux équipées pour faire face au paysage actuel des menaces, plutôt que celui qu’elles avaient initialement prévu de protéger.

Cet article est publié dans le cadre du Foundry Expert Contributor Network.
Voulez-vous nous rejoindre ?

Gestion des identités et des accèsSécuritéCyberattaquesCybercriminalité