Archives par mot-clé : double authentification

L’authentification à double facteurs sous-évaluée dans 3 pays européens

La sécurité informatique exige aujourd’hui une très bonne hygiène en matière de gestion des accès et de la sécurité des données.

Qui parle d’accès parle de de mot de passe mais aussitôt moyens permettant de pouvoir authentifier l’identité d’une personne. La pratique et plusieurs études ont pu démontrer que près de 54 % des employés réutilisent le même mot de passe sur plusieurs comptes qu’ils soient professionnels ou même personnels. Les études ont aussi démontré que les responsables d’entreprise ont de mauvaises pratiques parlons de mot de passe. En effet, 41 % d’entre eux ont la mauvaise manie de noter leur mot de passe sur des supports papiers ou numériques pour s’en rappeler.

Cet article va aussi vous intéresser : Comment contourner l’authentification à deux facteurs (2FA) ?

Récemment la société spécialisée dans la production des clés de sécurité pour l’authentification matérielle a publié récemment le résultat d’une enquête portant sur certains comportements et la capacité d’adaptation des utilisateurs de services numériques que ce soit dans la serre professionnelle ou la sphère personnel. L’étude a aussi porté sur la formation des personnels pour amortir les besoins en collaboration à distance à cause de la pandémie à coronavirus. Dans ce cadre, c’est près de 3006 personnes composées de chefs d’entreprises, de cadres supérieurs et d’employés qui ont été interrogés durant l’étude. L’enquête a été réalisée en France, au Royaume-Uni et en Allemagne. Elle a débuté le 19 février 2021 a pris fin le 3 mars 2021. Les employés interrogés dans le cadre de l’enquête ont été à un moment ou un autre contraint de travailler depuis leur domicile sur des appareils personnels et sur des appareils professionnels à la fois.

Selon cette étude, il a été remarqué au niveau de l’utilisation des appareils professionnels, que les employés avaient tendance à s’en servir pour des besoins personnels. L’étude a aussi analyser :

– La manière de mémoriser et de partager les mots de passe ;

– L’adoption de l’authentification à double facteur

– Le déploiement des mesures annexe 2 sécurité informatique.

C’est une chose n’est pas de nouvelles dans ce résultat, c’est le fait que les employés ont de mauvaises pratiques en matière de sécurité informatique. Mais pas seulement les employés les cadres supérieurs et les chefs d’entreprise ont été considéré comme les plus mauvais élèves de la bande.

Par ailleurs, il a été mis en évidence que les entreprises avaient tendance à négliger ce qu’ils pourraient être considérés comme les meilleures pratiques en matière de sécurité informatique, à appliquer dans les activités extérieures aux bureaux.

Seulement, une très grande minorité a affirmé avoir déployé l’authentification à multiples facteurs depuis le début de la pandémie et l’explosion du télétravail. Parmi elles, la majorité utilise encore des mode moins fiable d’authentification à double facteur

« L’étude montre que de nombreuses organisations sont encore en train de trouver leurs marques dans ces nouveaux environnements de travail, essentiellement virtuels, et si cette flexibilité peut offrir de nouvelles opportunités aux entreprises et aux employés, elles ne doivent pas ignorer les risques croissants de cybersécurité qui en découlent. Les acteurs de la menace trouvent des moyens nouveaux et innovants de compromettre les défenses des entreprises, ce qui nécessite des solutions de sécurité modernes comme la YubiKey. Une étude réalisée par Google souligne en effet les avantages notables et le retour sur investissement de l’authentification matérielle YubiKey ainsi que sur le travail de normalisation que nous avons mené. », détaille Stina Ehrensvärd, PDG et fondatrice de Yubico.

On peut retenir comme principales conclusions de l’analyse de yubikey :

– 54 % des employés utilisent les mêmes mots de passe pour plusieurs comptes qu’ils soient professionnels ou personnels ;

– 22 % des professionnels interrogés ont avoué qu’ils notent souvent leur mot de passe sur des supports physiques ou numériques. Ils composent à 41 % de chef d’entreprise et 32 % de cadres supérieurs.

– 42 % des personnes qui ont été interrogées ont avoué qu’ils utilisent de façon quotidienne leur appareils professionnels pour des visages personnelles ou domestiques dans le cadre du télétravail ; 29 % de 7 personnes ont tendance à utiliser leurs appareils professionnels pour réaliser des transactions bancaires ou des achats en ligne.

– 7 % d’entre eux ont reconnu qu’ils s’en servaient pour accéder à des services streaming illégaux.

On a aussi observé que plus d’employés et grade et plus il est plus susceptible de poser des actes contraires à la bonne hygiène de sécurité informatique.

– 44 % des chefs d’entreprise ont reconnu qu’ils exécutent souvent des activités personnelles sur leurs ordinateurs destinés au boulot et cela, de façon quotidienne depuis qu’ils travaillent à domicile. Cela est de même pour 39 % de cadres supérieurs.

– 23 % des chefs d’entreprises et 15 % de cadres supérieurs visite des sites internet de streaming ou de visionnage illicites avec leur ordinateur ou leurs appareils professionnels.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’authentification à deux facteurs pour les achats en ligne, une solution recommandée par l’ANSI

La sécurité informatique a été beaucoup éprouvée ces 2 derniers mois.

À l’instar de la pandémie qui affecte le monde entier, la cybercriminalité de son côté n’a fait que croître de plus en plus. Le premier trimestre de l’année 2020 a été véritablement catastrophique sur plusieurs plans.

Cet article va aussi vous intéresser : L’authentification à multiples facteurs et la sécurité biométrique

Selon le géant américain Microsoft, aucun État du monde n’a été épargné par la calamité. À croire que le destin ici est commun. La firme de Redmond note que pratiquement tous les pays du monde ont connu des attaques informatiques qui se sont inspirées de la pandémie. Les États tels que la Russie les États-Unis et la Chine ont été la plus touchés par ces attaques informatiques. La société américaine de l’informatique a affirmé avoir ciblées plus de 76 catégories de menaces liées au coronavirus. Cela s’explique très facilement, une telle expansion de la cybermalveillance. La pandémie a entraîné le confinement. Le confinement à son tour à pousser à l’utilisation massif des services liés à internet. Que ce soit au niveau des divertissements avec les services de streaming (Netflix, Dysney+, etc) et les réseaux sociaux (TikTok, Facebook…) qui ont le vent en poupe ou encore les services professionnels tels que les outils de collaboration à distance (Zoom, Skype,) en passant par les boutique en ligne et autres services essentiels habituels (Amazon, uber…), tout est réuni pour nous maintenir le plus longtemps possible sur internet.

Cloudfare dans un rapport récent a dévoilé que l’utilisation mondiale d’Internet a augmenté de plus de 17 %.

Analyste en sécurité informatique chez l’Agence nationale de la Sécurité informatique, Mondher Smii affirmait lors d’une interview au 112 épisode de Startup Story sponsorisé par l’UIT, que les cybercriminels se sont servis de vulnérabilités existantes dans plusieurs systèmes et applications à cause d’un télétravail mal maîtrisé et mis en œuvre dans la précipitation. « On a ouvert des accès Remote Desktop Protocol (RDP) et des Virtual Private Network (VPN) non sécurisés et non supervisés alors qu’on y était même pas préparé pour assurer la continuité des activités (des entreprises). Les pirates ont donc profité de ce contexte pour mener des attaques ransomwares, DDoS via des botnets (réseau de machines infectées, ndlr) ou encore envoyer des spams via les adresses électroniques… », a souligné l’analyste. Et lorsque la question de l’application de visioconférence Zoom et ses déboires a été abordée, l’analyste a souligné immédiatement le fait que l’application jusqu’à présent n’offre pas de chiffrement de bout en bout. « Quand l’utilisateur envoie un lien hypertexte, l’application le convertit et y ajoute le chemin de l’ordinateur de l’utilisateur, c’est à dire ses accès. Ce qui représente un risque si jamais ces données sont interceptées par un pirate ». Note-t-il. L’analyste lui-même recommande à l’utilisation d’autres applications Open Source qui proposent plus de sécurité.

Concernant l’autre application qui fait grandir les rumeurs sur sa sécurité c’est à dire TikTok, Mondher Smii a révélé le fait que deux failles de sécurité ont été découvertes sur l’application grâce à des cybercriminels. « Pour prouver la présence de cette faille dont ils ont profité pour faire passer de fausses informations, ils ont publié une vidéo explicative sur Youtube ». Par ailleurs, les mêmes cybercriminels concernés par la faille de TikTok ont aussi révélé une vulnérabilité sur le site de l’Organisation Mondiale de la Santé. Cela leur a permis de véhiculer de fausses informations sur la pandémie.

Au-delà, l’on n’a su que l’Agence nationale de sécurité informatique a déployé un ensemble à de mesures pour veiller à la sécurité optimale en cette période de crise. Selon l’analyste, l’agence de sécurité est permanente en veille à travers des outils conçu pour cela… « Nous comptons également sur nos partenariats avec les fournisseurs d’accès internet publics et privés et les opérateurs téléphoniques. Nous sommes, par ailleurs, reconnus par la communauté de sécurité FIRST (Forum of Incident Response and Security Teams) », assurait-il. Mais la recommandation phare de l’agence est de veiller à ce que les transactions financières en cette période de trouble, doivent être accompagnées d’un système d’authentification à double facteur. En outre, les utilisateurs de différentes plateformes de paiement en ligne sont appelés à faire preuve de plus de vigilance que d’habitude.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Google Authentificator : un programme informatique malveillant serait capable de dérober les codes de l’authentification à double facteurs

Selon les experts, il serait en circulation depuis un moment, un programme informatique dangereux pour les terminaux tournant sous Android.

En effet, ce dernier serait en mesure de pirater l’authentification à double facteurs, via le système de Google authentificator. Il serait apparemment une variante d’un autre virus Android, qui auparavant aurait été destiné aux piratages bancaires. Notre programme malveillant se dénomme « CERBERUS ».

Cet article va aussi vous intéresser : Comment contourner l’authentification à deux facteurs (2FA) ?

Pour les chercheurs de Threatfabric, car c’est bien sûr eux qui ont fait la découverte, le programme malveillant pourra servir à contourner des plateformes que les utilisateurs voudraient accéder. Ce qui pose un véritable problème de sécurité car il va mettre en mal ce système qui depuis longtemps a été considéré comme étant le plus sûr. Pour cela, les experts ont peur que cela ne se vulgarise.

Il faut noter que ce programme malveillant a été détecté depuis 2019 sur plusieurs forums. Généralement c’était des plateformes dédiées à la location de produit. A l’origine, il était capable de servir d’enregistreur de frappes. Permettant ainsi à ses éditeurs de récupérer pas mal de références appartement aux utilisateurs piégés tel que des SMS, les contacts des utilisateurs, les appels effectués, etc… Dans d’autres cas, il était peut-être possible pour les pirates informatiques de contrôler les smartphones même à distance. Voire même installer des applications à l’insu de l’utilisateur principal.

Mais depuis peu le virus a muté, ayant aujourd’hui d’autres fonctionnalités que l’on lui connaît. C’est-à-dire, voler les codes identifications permettant d’authentifier à plusieurs facteurs, et cela, via Google authentificator : « Le cheval de Troie peut désormais aussi voler les codes 2FA générés par l’application Google Authenticator, en abusant les privilèges d’accessibilité. Lorsque l’application est lancée, le cheval de Troie peut obtenir le contenu de l’interface et le transmettre au serveur [des pirates, ndlr]. Une fois encore, on peut en déduire que cette fonctionnalisée sera utilisée pour contourner les services d’authentification qui dépendent de codes OTP » , expliquent les spécialistes de Threatfabric.

Ce qui serait rassurant dans tout cela, c’est que pour le moment l’usage d’un tel programme n’est pas du tout répandu. Heureusement. Il semblerait que cela n’est qu’une phase de test car les éditeurs n’ont pas entrepris une campagne de publicité autour de leur programme informatique.

 Raison de plus, pour demeurer sur ses gardes. Car, il est clair que l’authentification à double facteurs est devenu dorénavant la cible des pirates informatiques. La méthode la plus sûre jusqu’à présent trouvé pour accroître la sécurité des utilisateurs sur le web. Et sans mentir c’est la méthode la plus recommandée aujourd’hui par les experts. Si le système d’authentification via envoie de SMS a toujours été critiqué comme étant vulnérables à cause de la technique de la Sim Swapping. Phénomène qui a rendu l’utilisation de Google authentificator très célèbre, est aujourd’hui en train d’être pris à revers par CERBERUS. La prudence est dorénavant de mise. À croire qu’on ne peut être protégé nul part.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



BitDefender, double authentification et le SMS

Selon la société de sécurité informatique BitDefender, les usagers du net doivent éviter à tout prix d’utiliser l’authentification à double facteur à travers le SMS.

Cette injonction vient du fait de l’explosion de nouveau modèle de piratage informatique qui en vogue de nos jours. Même si sa position est claire sur le sujet, BitDefender a dû plus tard se rétracter en conseillant aux utilisateurs d’activer ce mode de double authentification au lieu d’en avoir aucun pour se protéger.

Cet article va aussi vous intéresser : Des pirates informatiques chinois arrivent à contourner la double authentification

On le sait tous, les deux conseils de base en matière de sécurité informatique lorsque nous nous connectons sur internet surtout sur des plateformes à identifiants de connexion unique, est l’activation de la double authentification, en plus de la composition d’un mot de passe assez solide. La double authentification est aussi connu sous la dénomination d’authentification forte ou encore l’authentification à double facteur. Ce n’est qu’un jeu de syntaxe. Par ailleurs, sur la majorité des plateformes numériques, commençant par les réseaux sociaux en passant par des institutions bancaires et financières en ligne jusqu’aux sites professionnels, la double authentification existe et dans certains cas est même imposée. C’est un plus en matière de protection de l’utilisateur, car en plus du mot de passe la seconde étape est notamment plus difficile à contourner.

Mais le problème avec la double authentification comme la majorité des méthodes informatiques, elle souffre de quelques insuffisances. C’est au regard de cela que BitDefender, leader en matière de solutions de sécurité informatique, a exprimé ouvertement sa désapprobation à l’usage de des SMS pour la double authentification. Seulement cela n’a pas vraiment plu à tout le monde. La firme de cybersécurité avait effectivement écrit dans un billet de blog le 15 janvier dernier qu’il fallait éviter à tout prix l’usage de l’authentification à deux facteurs via SMS.

Dans un certain sens, il est clair que l’on peut dire que l’authentification à deux facteurs n’est plus vraiment sûre que l’on peut le prétendre aujourd’hui. Cela est notamment dû à l’explosion de la méthode de piratage appelée le « Sim Swapping. ». Cette même méthode de piratage qui a permis d’hacker le compte Twitter du fondateur du réseau social en question. De façon pratique le « Sim Swapping » permet de détourner le numéro de téléphone d’une personne vers une autre carte SIM en trompant la vigilance de l’opérateur de réseau mobile. Une méthode simple est efficace, car elle marche bel et bien. Donc s’il est possible pour des pirates informatiques d’avoir accès au contenu de votre carte SIM, il est clair que vos SMS, y comprit le code de confirmation de la double authentification sont aussi à leur merci.

De ce point de vue, on comprend alors l’animosité de la société de cybersécurité à l’égard de la double authentification. Cependant le radicalisme dont elle a fait preuve dans son billet de blog a suscité bien sûr des mouvements contradictoires s’opposant à une telle l’éventualité. Mais dans le fond, la société s’est expliquée en mettant en avant le cas américain qui était ciblé exclusivement par le billet de blog. BitDefender estime que dans le pays de l’Oncle Sam, les opérateurs de téléphonie mobile sont en majorité « vulnérables aux attaques de SIM swapping et ne disposent pas de procédures adéquates pour lutter contre les pirates informatiques ». Toutefois le 21 janvier, la société de cybersécurité se rattrape à travers cette déclaration sur Twitter :

« La formulation de l’article parlant de double authentification et de SMS était mauvaise. Point barre. En tant qu’entreprise de sécurité, nous encourageons vivement tout le monde à utiliser la double authentification chaque fois que c’est possible, tout en notant que certains mécanismes de double authentification sont plus sûrs que d’autres et qu’il existe, en effet, des attaques ciblant les doubles authentifications basées sur les SMS ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage



Des pirates informatiques chinois arrivent à contourner la double authentification

Un groupe de chinois dénommé APT 20, connu par les médias comme étant relié au gouvernement chinois, est spécialisé dans le piratage des institutions publiques et d’entreprises industrielles.

Ils sont réputés être très efficaces quant à la prise de contrôle des fournisseurs de service. Et maintenant, on découvre une nouvelle corde à leur arc. Il serait capable de contourner la fameuse authentification à double facteur.

Cet article va aussi vous intéresser : APT41, un groupe de pirates Chinois découvert

Depuis un certain moment, les spécialistes de la sécurité informatique ont annoncé qu’il existe un groupe chinois qui avait réussi où qui était capable de contourner la sécurité offerte par l’authentification à double facteur. et cela durant une vague d’attaque qui a eu lieu au cours de l’année. « Ces attaques sont attribuées au groupe APT20, traqué par l’industrie de la cybersécurité, et qui opérerait sur ordre du gouvernement chinois. » selon la société de sécurité informatique néerlandaise, Fox-IT dans son rapport publié la semaine précédente.

Le groupe de pirate a essentiellement visé des institutions gouvernementales, des fournisseurs des services dans plusieurs domaines tels que la santé, l’aviation, les finances, l’énergie, l’assurance, et même les paris.

Selon la société de sécurité informatique, les hackers chinois ont beaucoup été actifs ces dernières années. on peut remonter jusqu’en 2011 avec le premier coup de piratage du groupe. Cependant, vers les années 2016 et 2017, les cybercriminels ont cessé de faire parler d’eux, sûrement dans l’optique de changer de mode opératoire. C’est sûrement ces 2 dernières années, c’est-à-dire 2018 et 2019 que ces groupes de pirates ont été véritablement actifs sur différentes bases. La société néerlandaise de cybersécurité affirme que APT 20 se sert du serveur Web dès qu’ils ont réussi à accéder aux systèmes de leurs cibles. L’illustration a été donnée avec l’attaque de la plate-forme d’application professionnelle dénommé JBoss, qui est beaucoup adulé par les réseaux de gouvernements et d’entreprises privée. « APT20 a exploité des failles pour accéder aux serveurs, puis installé des web shells, pour ensuite se propager latéralement dans le système interne de la cible.» notait Fox-IT. Une fois leur intrusion réussi, les pirates chinois se sont automatiquement emparés des mots de passe et d’autres identifiants nécessaires pour pouvoir accéder facilement au système et s’emparer des comptes d’utilisateurs. en somme il voulait tout simplement récupérer les identifiants qui leur permettront de pouvoir accéder au VPN. De la sorte, il serait aisé pour eux d’avoir accès à des parties assez sécurisées voir imprenables de l’infrastructure de leurs victimes, dans l’ensemble, « à rester en dehors des radars ». Pour réussir ce coup de maître, ils ont préféré utiliser des logiciels déjà installés sur les différents terminaux qu’il avait réussi à pirater, en lieu et place de virus qu’ils auraient pu eux même concevoir, car cela serait risqué et il aurait pu se faire détecter.

Mais dans tout cela ce qu’il faut retenir et ce qui semble vraiment essentiel, c’est que ce groupe de pirates a réussi bel et bien à contourner l’authentification à multiples facteurs. Selon l’entreprise néerlandaise de sécurité informatique, il y aurait des preuves qui démontrent que les pirates chinois avaient réussi à se connecter à des comptes VPN qui étaient sécurisés par la famille d’authentification multiple.

Selon la théorie Fox-IT, APT 20 aurait volé un jetons logiciel à partir duquel il était possible de générer de code à validité unique, pour les aider à outrepasser les mesures de sécurité exigées par l’authentification à double facteurs. si en principe il est impossible de procéder ainsi pour contourner la double authentification, foxit essaie d’expliquer les raisons qui légitime la réussite des hackers chinois : « Le jeton est généré pour des variables spécifiques du système, mais évidemment ces variables peuvent être récupérées par l’auteur de l’attaque quand il a accès au système de la victime. (…) Pour résumer, l’auteur de l’attaque a simplement besoin de voler un jeton du logiciel RSA SecurID et de patcher une instruction pour pouvoir générer des jetons valides. »

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage