Les attaques par piratage de compte figurent parmi les menaces les plus dommageables qui pèsent aujourd’hui sur les organisations. En obtenant un accès non autorisé à des comptes d’utilisateurs légitimes, les pirates peuvent dérober ou modifier des données sensibles et lancer des attaques supplémentaires depuis le système compromis.
Une récente étude de Barracuda a révélé que les attaques ATO faisaient partie des attaques par e-mail les plus fréquentes contre les entreprises ayant subi une violation de sécurité des e-mails au cours des 12 mois précédents. La même étude montre que les coûts moyens de récupération suite à ces incidents dépassent 215 000 $ par événement, les petites entreprises étant touchées de manière disproportionnée.
Barracuda Email Protection, associée à Barracuda SecureEdge Access, offre une défense puissante et intégrée contre le piratage de compte. Ces solutions combinent une défense proactive alimentée par l’IA contre les attaques ATO par hameçonnage ainsi que des couches robustes de connectivité sécurisée, d’inspection du trafic et d’application continue des politiques. Cette stratégie multi-niveaux protège les entreprises contre les piratages de compte et d’autres menaces complexes.
Comprendre les attaques de piratage de compte
Le piratage de compte a lieu lorsqu’un attaquant parvient à prendre le contrôle du compte d’un utilisateur légitime sans y être autorisé. Il peut s’agir de n’importe quel type de compte, comme un compte de messagerie, un point d’accès à distance, ou encore une console d’administration SaaS. Les pirates commencent généralement ces attaques en collectant des identifiants par le biais d’e-mails de phishing, de malwares dédiés au vol d’informations ou de places de marché sur le dark web. Une fois que les acteurs de la menace disposent d’identifiants valides, ils ont la possibilité de créer des combolists ou des fichiers URL-login-password (ULP) qui peuvent être utilisés par des outils d’attaque automatisés.
Capture d’écran d’un forum du dark web proposant des combolists (noms d’utilisateur et mots de passe) et des outils de piratage automatisés, via Davide Palmisano.
Fichier ULP des comptes Outlook Web Access mis en vente sur le dark web. Via Darkwebinformer
Ces outils automatisés et ces listes d’identifiants permettent de lancer facilement des attaques par force brute et à l’aide de la tactique dite de credential stuffing. Lorsqu’ils ne sont pas protégés par des mesures de sécurité supplémentaires, les comptes de messagerie d’entreprise peuvent être compromis par ces attaques.
L’authentification multifacteur ne suffit pas
Bien que l’authentification multifacteur (MFA) constitue un niveau important de défense, elle n’est pas infaillible contre la compromission d’identifiants et d’autres attaques comme le détournement de session ou les attaques de fatigue MFA. Des kits d’hameçonnage sophistiqués peuvent désormais reproduire en temps réel des pages de connexion légitimes qui capturent à la fois les identifiants et les codes MFA pour obtenir un accès immédiat. Des attaques encore plus avancées utilisent des proxys de type adversary-in-the-middle (AiTM) pour intercepter les échanges d’authentification et les réutiliser afin d’usurper l’identité des victimes.
Par ailleurs, l’authentification multifacteur n’apporte pas de solution concernant l’écosystème global des identifiants dérobés, la réutilisation des mots de passe et les intégrations tierces compromises qui alimentent les campagnes d’ATO. Les pirates qui parviennent à contourner la MFA peuvent accéder aux comptes et se fondre dans l’activité du réseau en tant qu’utilisateurs légitimes. Cela leur permet d’accéder aux applications cloud, d’exfiltrer des données et de lancer des campagnes de ransomware. Un pirate furtif peut faire preuve de persévérance et rester au sein d’un réseau pendant plusieurs mois.
Les entreprises doivent combiner la protection contre l’usurpation d’identité par e-mail et des mesures telles que l’authentification multifacteur (MFA) avec des défenses supplémentaires, comme des contrôles d’accès adaptatifs, une détection continue des menaces liées à l’identité, une authentification basée sur les certificats pour empêcher le contournement de la MFA, et l’application du principe de moindre privilège qui bloque les mouvements latéraux. Barracuda SecureEdge Access, conjointement avec Barracuda Email Protection, est la solution la plus avancée pour éliminer les attaques de piratage de compte.
Protection complète contre les attaques ATO
Barracuda SecureEdge Access ajoute des contrôles continus concernant la posture des appareils, un filtrage web intégré et des renseignements sur les menaces en temps réel pour stopper les attaques zero-day. Elle offre également un accès SaaS sécurisé, une supervision complète des comptes privilégiés et une isolation rapide des points d’accès compromis pour contenir les ransomwares. Nous vous présentons son fonctionnement pour protéger un compte Microsoft 365 :
- Un utilisateur autorisé tente de se connecter à Microsoft 365 à partir d’un appareil autorisé configuré avec Barracuda SecureEdge Access.
- L’agent SecureEdge Access sur l’appareil détecte la demande de connexion à Microsoft 365. L’agent redirige cette demande vers le service SecureEdge Access.
- Le service SecureEdge Access vérifie plusieurs facteurs contextuels, notamment la santé des appareils, la localisation du réseau, l’heure de la journée et le comportement de l’utilisateur.
- Si la requête passe ces étapes de vérification, la requête de connexion est transmise à Microsoft 365.
- Le tenant Microsoft 365 pour le domaine de l’utilisateur est déjà configuré pour n’autoriser que les tentatives de connexion provenant du service Barracuda SecureEdge Access.
- Une fois que Microsoft 365 a approuvé la connexion, l’utilisateur est authentifié et peut continuer.
Toute tentative de contournement de ces contrôles de sécurité, même avec des identifiants valides, aboutit à un résultat similaire à celui-ci :
Connexion à Microsoft 365 bloquée
Barracuda SecureEdge Access empêche les pirates d’accéder au compte, même si les identifiants sont corrects et que l’authentification multifacteur a été contournée.
Les avantages sont évidents
L’ajout de Barracuda SecureEdge Access à la messagerie permet d’améliorer considérablement la sécurité en éliminant le risque d’accès non autorisé et de violation des données. Cette solution prend en charge un vaste éventail de terminaux et s’intègre facilement dans les environnements existants, ce qui rend son déploiement simple et évolutif. Associée à Barracuda Email Protection, Barracuda SecureEdge Access offre une protection complète qui va au-delà de la sécurité des e-mails, protégeant les utilisateurs, les données et l’infrastructure dans les environnements de travail hybrides. Cette approche par niveaux garantit que les menaces sont interceptées avant d’atteindre les boîtes de réception ou les terminaux, ce qui réduit considérablement l’exposition et améliore la résilience globale.
Faire appel à un seul fournisseur comme Barracuda offre des avantages stratégiques qui vont au-delà de la technologie. Cela permet de rationaliser la gestion de la sécurité des e-mails, du réseau et du cloud, tout en réduisant la complexité et la charge opérationnelle. Grâce à une facturation et à un support simplifiés, les équipes informatiques peuvent se concentrer sur des initiatives stratégiques plutôt que de jongler avec plusieurs contrats et prestataires de services. Le modèle de partenariat de confiance de Barracuda garantit une protection continue et des renseignements proactifs sur les menaces, aidant les organisations à anticiper les risques évolutifs avec un minimum de perturbations. Cette approche unifiée permet non seulement d’améliorer le niveau de sécurité, mais aussi d’apporter une valeur ajoutée à long terme, qui se traduit par une efficacité améliorée et une plus grande tranquillité d’esprit.
Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.
Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter