BLOG
Lisez nos articles de blog, nos actualités produits et nos annonces.

L’authentification multifacteur (MFA) n’est pas suffisante pour lutter contre les cyber-acteurs parrainés par l’État russe, selon MyCena

MyCena

La Cybersecurity and Infrastructure Security Agency (CISA) et la Division de la cybersécurité du FBI ont publié un avis conjoint sur la cybersécurité (CSA) , avertissant les organisations que les cyber-acteurs parrainés par l’État russe ont obtenu un accès au réseau grâce à l’exploitation des protocoles d’authentification multifacteur (MFA) par défaut et d’une vulnérabilité connue.

Dès mai 2021, des cyber-acteurs parrainés par l’État russe ont eu accès à une organisation non gouvernementale en exploitant les protocoles MFA par défaut pour contrôler leur réseau. Les organisations qui implémentent l’authentification multifacteur ont été invitées à revoir leurs configurations par défaut et à les modifier si nécessaire afin de réduire la probabilité que les attaques puissent contourner ce contrôle à l’avenir.

Dans cet esprit, Julia O’Toole, fondatrice et PDG de MyCena Security Solutions, a déclaré que s’appuyer uniquement sur l’authentification multifacteur pour protéger l’accès au réseau contre cette nouvelle vague de cyber-acteurs et de gangs de ransomwares ne suffit pas.

« Il est important que les entreprises comprennent qu’elles doivent jouer un rôle plus actif dans leur propre cyberdéfense. Cette vulnérabilité MFA prouve que même les méthodes de sécurité les plus sûrescen apparence n’arrêteront pas les attaquants, en particulier ceux parrainés par l’État russe. »

« Dans le conflit russo-ukrainien, nous avons vu des gangs de ransomware comme Conti s’engager à soutenir la Russie. Les attaques classées comme actes de guerre sont exempts de la couverture des polices d’assurance , reflétant une augmentation des dommages causés aux entreprises liés aux cyberattaques parrainées par l’État.

« Environ 75% des paiements de rançon proviennent de l’assurance, mais avec le développement de des groupes de ransomware ces dernières années, il devient trop coûteux d’assurer les dommages pour chaque cyberattaque.  Après que les compagnies d’assurance ont mis en place les exclusions de guerre, de plus en plus de gangs ont annoncé qu’ils agissent de manière indépendante de la Fédération de Russie ou de l’Ukraine, dans l’espoir que les compagnies d’assurance continueront à financer les rançons. "

« Plutôt que de dépenser des centaines de milliers de dollars en assurance, les entreprises feraient mieux d’investir elles-mêmes ans l’amélioration de leurs cyberdéfenses pour prévenir les attaques. »

« De plus, nous avons même vu des gangs de ransomware indépendants devenir plus effrontés dans leurs tentatives criminelles. Les nouveaux arrivants sur la scène comme Lapsus$ ont activement utilisé les médias sociaux pour annoncer leur accès aux victimes via des attaques de phishing, diffusant l’identité de leurs victimes via Telegram pour que tout le monde puisse le savoir. "

« Avec des groupes tels que Lapsus$ agissant non pas pour des motifs de rançonnage ou politiques, mais plutôt pour l’influence et l’extorsion, cela devient beaucoup plus dangereux pour les entreprises. Lapsus$ entrant chez Nvidia à la mi-février et volant 1 téraoctet de données, y compris les noms d’utilisateur et les mots de passe de plus de 71 000 employés de Nvidia, rend l’idée d’un contrôle unique de l’utilisateur impossible à tenir et montre les limites et dangers de l’accès centralisé une fois que le système est compromis.

« Plus récemment, Lapsus$ a même annoncé une violation de l’accès à OKTA – une société d’authentification utilisée dans le monde entier. Tout piratage de ce type peut avoir des ramifications pour toutes les organisations qui comptent sur OKTA pour authentifier les accès. En fait, les criminels de Lapsus$ ne cherchent pas à tuer la poule aux œufs d’or et ont déclaré qu’ils n’étaient pas intéressés par OKTA lui-même mais par ses clients. En contrôlant la reinitilisation des mots de passe et l’authentification multi-facteur chez les clients affectés, les criminels deviennent de fait maitres des leurs accès et peuvent ainsi prendre le contrôle du réseau de ces entreprises.»

« Le simple fait de s’appuyer sur les méthodes de l’authentification multi-facteur ne prépare donc pas les organisations à cette marée montante de cybercriminels d’un nouvel âge. Au lieu de cela, il mieux pour l’entreprise ne pas laisser les employés créer leurs propres mots de passe et ne pas mettre tous leurs œufs dans le même panier, a fortioti tous les systèmes derrière une porte unique. Une solution bien plus efficace pour éliminer complètement le potentiel de faute ou fraude humaine de l’équation est de reprendre la main sur le commandement et contrôle des accès, en segmentant les accès et en distribuant des mots de passe chiffrés aux employés. »

« Un simple changement vers une architecture de sécurité et de cyber-résilience des accès comme celle-ci fait toute la différence dans la protection de votre réseau contre l’exploitation des accès et la perte de son intégrité.»

-FIN-

Pour plus d’informations sur Julia O’Toole - https://www.linkedin.com/in/juliaotoole

Pour plus d’informations sur MyCena - https://mycena.co/

POUR PLUS D’INFORMATIONS SUR LES MÉDIAS                                           

[email protected]

Tél. +44 (0)20 7388 9988

À propos de MyCena Security Solutions

Fondé en 2016, MyCena est le leader du marché de la gestion des accès segmentés et de la distribution sécurisée des mots de passe. Le système de sécurité breveté de MyCena permet aux entreprises d’adopter une stratégie de cyber-résiliente dès la conception en utilisant la segmentation, la distribution et la protection des accès.  Grâce à sa technologie révolutionnaire, MyCena protège les entreprises contre les risques d’erreur, fraude et phishing de mots de passe, de perte de commandement et de contrôle, de ransomware et des attaques de la chaîne d’approvisionnement. La société propose des solutions et des applications de sécurité d’entreprise aux utilisateurs finaux. Pour en savoir plus, visitez : https://mycena.co/