> Sécurité > Cyberattaques : les 5 phases du vol d’identité

Cyberattaques : les 5 phases du vol d’identité

Sécurité - Par Sabine Terrey - Publié le 15 février 2021

Si le nombre d’incidents de fuite de données explose, qu’en est-il de la quantité d’identifiants dérobés ?

Cyberattaques : les 5 phases du vol d’identité

En 2020, on note 2 millions d’enregistrements, soit +234 % par rapport à 2019. Les identifiants dérobés alimentent les attaques de « bourrage d’identifiants » – credentials stuffing.

La protection des mots de passe

Les mauvaises pratiques sont en cause selon F5. Au cours des trois dernières années, le stockage des mots de passe en texte en clair (degré zéro de la protection) a été responsable d’un grand nombre de fuites d’identifiants (42,6 %).

Dans 20 %, c’est l’usage de l’algorithme SHA-1 sans ajout de « sel » (valeur unique ajoutée au mot de passe pour en changer le hash par rapport à celui existant dans les dictionnaires utilisés par les pirates).

L’algorithme bcrypt arrive en position N° 3 avec 16,7 %.

Pour optimiser les attaques, les attaquants utilisent le fuzzing  : processus de recherche d’erreurs dynamique testant régulièrement les réponses des pages d’authentification avec des entrées modifiées.

Les cinq phases du vol d’identité

Découvrons les cinq phases dans le cycle de vie des identifiants dérobés, identifiées dans le rapport 2021 Credential Stuffing de F5.

  • L’approche silencieuse

Les identifiants compromis ont été utilisés de manière furtive jusqu’à un mois avant l’annonce publique. En moyenne, chaque identifiant était alors utilisé 15 à 20 fois par jour dans des attaques sur les quatre sites web.

Téléchargez cette ressource

Créer des agents dans Microsoft 365 Copilot

Créer des agents dans Microsoft 365 Copilot

Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Sécurité