L'usurpation d'identité est l'une des tactiques les plus couramment utilisées par les cybercriminels. Elle consiste à se faire passer pour une marque et à falsifier des identifiants dans le but d'obtenir les informations des utilisateurs. Une étude récente montre que 61 % des attaques de phishing ont utilisé de fausses pages de connexion Microsoft pour capturer les identifiants d'entreprise. Il est essentiel que les organisations comprennent ce qu'est l'usurpation d'identité afin de garantir la sécurité de leurs informations vitales et de maintenir la confiance des utilisateurs. Pour prévenir les accès non autorisés, les pertes financières et les atteintes à la réputation, il est essentiel d'identifier les points d'entrée potentiels et d'élaborer des politiques appropriées.
Dans ce guide, nous définissons l'usurpation d'identité dans le domaine de la cybersécurité et identifions ses origines, ses catégories et ses implications. En outre, nous aborderons l'histoire de l'usurpation d'identité, ses faiblesses les plus courantes et les différences entre l'usurpation d'identité et d'autres types d'attaques, telles que le phishing. Vous recevrez également des recommandations sur les stratégies de détection et de prévention de l'usurpation d'identité, y compris des exemples de la manière dont les criminels mettent en œuvre ces escroqueries. Enfin, nous démontrerons comment la solution sophistiquée de SentinelOne peut protéger les utilisateurs et les infrastructures contre les attaques furtives.lt;/p>
Qu'est-ce que l'usurpation d'identité ?
Le spoofing désigne un acte délibéré par lequel un pirate se fait passer pour un autre utilisateur, appareil ou service dans le but d'obtenir un accès non autorisé ou d'acquérir des informations sensibles. Parmi les illusions utilisées par les pirates, on trouve les en-têtes d'e-mails, les sites Web et les paquets IP falsifiés, qui servent à gagner la confiance de la cible. Pour simplifier, " Qu'est-ce qu'une attaque par spoofing ? " peut être expliqué comme un acte d'usurpation d'identité dans lequel les auteurs modifient les identifiants afin de dissimuler leur véritable identité.
Si certaines personnes ont une idée générale de la signification du spoofing comme type d'usurpation d'identité, les experts définissent le spoofing comme un type spécifique d'attaque qui consiste à obtenir un accès non autorisé aux informations ciblées. Compte tenu de la nature des réseaux et des applications actuels, les attaques par usurpation d'identité peuvent se produire par le biais du phishing par e-mail, l'usurpation DNS ou l'usurpation ARP. C'est pourquoi il est essentiel d'identifier toute activité anormale avant qu'elle ne compromette la sécurité d'une organisation.
Historique de l'usurpation
Si les techniques d'infiltration contemporaines peuvent impliquer l'utilisation d'outils techniques, l'usurpation dans le domaine de la cybersécurité trouve son origine dans l'ingénierie sociale. Au fil du temps, de nouveaux protocoles plus sophistiqués ont fait leur apparition, permettant aux pirates de falsifier les adresses IP, les identifiants d'appelant ou les certificats SSL. Dans la section suivante, nous présentons une chronologie des événements majeurs de l'histoire du spoofing afin de montrer comment ce type d'activité a évolué, passant de simples canulars téléphoniques au piratage informatique.
- Les premières usurpations d'adresse IP et d'adresse e-mail : Au début des années 1990, l'utilisation d'Internet était déjà en plein essor, mais les mesures de sécurité n'étaient pas aussi développées. Certains des outils de base utilisés pour créer des paquets IP aident les pirates à tester l'usurpation d'identité sur des réseaux simples en falsifiant les adresses sources afin de contourner les mesures de sécurité mises en place. C'est également à cette époque que le courrier électronique est devenu un outil d'ingénierie sociale, même si les filtres anti-spam n'étaient pas encore très développés. Ces premières avancées ont ouvert la voie à des tactiques d'espionnage plus complexes, modifiant la définition de l'usurpation d'identité au cours des années suivantes.
- Apparition de l'usurpation d'identité de l'appelant et de l'ARP : Lorsque les modems commutés étaient populaires entre 1996 et 2000, les escrocs ont compris qu'en utilisant de faux identifiants d'appelant, ils pouvaient tromper le destinataire sur l'identité de l'appelant. Parallèlement, les réseaux locaux étaient exposés à des infections par usurpation d'identité basées sur le protocole ARP, qui permettaient aux attaquants d'intercepter le trafic LAN sous le couvert de passerelles. Cette tendance à l'informatisation des bureaux a rendu le personnel mal préparé à faire face à la manipulation d'identité, offrant ainsi aux criminels de nombreuses opportunités de s'introduire dans les systèmes.
- Augmentation des cas d'usurpation de site web et d'hameçonnage : En raison de l'essor du commerce électronique et des services bancaires en ligne au cours de cette période (2001-2010), les criminels se sont tournés vers les clones de sites web et les certificats SSL. Ils ont tiré parti de la notoriété des marques en créant des noms de domaine ou en utilisant des modèles d'e-mails ressemblant à ceux d'entreprises légitimes. Cette période a marqué le début des techniques d'ingénierie sociale les plus avancées, combinant la tromperie et les nouvelles failles découvertes. La menace d'infiltration s'est encore accrue lorsque les entreprises se sont tournées vers le commerce numérique et que les transactions financières sont devenues la cible des criminels.
- Usurpation DNS et BGP avancée : La décennie suivante (2011-2020) a vu l'apparition d'angles d'infiltration plus complexes. Les cybercriminels utilisent l'empoisonnement du système de noms de domaine (DNS) ou le détournement de route du protocole BGP (Border Gateway Protocol) pour rediriger le trafic vers de fausses destinations. De même, les violations de données à grande échelle impliquant de grandes entreprises ont démontré que divers types d'usurpation pouvaient attaquer les routeurs internes ou les réseaux étendus. Les entreprises ont commencé à mettre en place des architectures " zero trust " et des environnements temporaires afin de minimiser le temps d'exposition, mais elles n'ont toujours pas réussi à gérer efficacement les attaques multi-vectorielles.
- Outils de spoofing et de deepfake basés sur l'IA : Ces dernières années, les criminels ont utilisé l'IA pour créer des messages ou même des appels vocaux très réalistes, se faisant passer pour des membres du personnel ou des personnalités de marques. Cette vague d'infiltration combine l'usurpation d'identité traditionnelle avec la technique moderne consistant à créer des illusions, permettant aux criminels de passer au niveau supérieur en matière de manipulation de la confiance. La signification du spoofing s'est élargie et englobe désormais les plateformes de collaboration vocale, vidéo ou en temps réel qui nécessitent des renseignements sur les menaces pour identifier les anomalies. À l'avenir, il faudra développer davantage les techniques d'analyse et les politiques pour contrer les outils de spoofing en constante évolution des criminels.
Risques et impact du spoofing
Bien que l'attaque initiale puisse être aussi simple qu'un faux paquet ou un faux e-mail, les résultats peuvent affecter l'ensemble de la chaîne d'approvisionnement ou l'image d'une entreprise. Statista montre que 322 marques ont été victimes d'hameçonnage en septembre de l'année dernière, bien que ce chiffre ait diminué par rapport aux 508 cas recensés en février, ce qui prouve que l'usurpation d'identité reste un problème important. Dans la partie suivante, nous présentons quatre risques principaux que les attaques par usurpation d'identité font peser sur les données, les finances et les utilisateurs dans divers secteurs.
- Accès non autorisé et vol de données : Comme l'attaquant usurpe l'identité d'un utilisateur valide, les mesures de sécurité en place sont souvent rendues inefficaces et l'attaquant obtient un accès non autorisé au système. Par exemple, des criminels peuvent se faire passer pour un directeur financier qui a besoin de détails sur un virement bancaire ou d'un compte d'administrateur de base de données et ainsi accéder à d'importantes fuites de données. Une fois à l'intérieur, ils peuvent obtenir des privilèges supplémentaires ou installer d'autres logiciels malveillants afin de se donner accès à des opérations futures. Toute erreur dans le processus de confirmation de l'identité des clients peut entraîner la perte d'informations cruciales et perturber les activités commerciales.
- Fraude financière et Escroqueries par virement bancaire : La plupart des cas d'infiltration impliquent l'usurpation d'identité de fournisseurs et la modification de certains détails sur les factures afin d'inciter le personnel à transférer de l'argent vers un faux compte. Cette tactique d'infiltration cible le service financier, où les employés peuvent travailler sous pression et ne pas prendre la peine de vérifier l'en-tête ou le domaine de l'e-mail. Si les criminels parviennent à imiter l'un des partenaires connus, ils peuvent voler des sommes importantes en peu de temps. En ce qui concerne les transactions financières quotidiennes, l'absence de vérification d'identité appropriée ou de filtre de courrier électronique sophistiqué signifie que l'infiltration est possible.
- Atteinte à l'image de marque et méfiance des clients : Parmi les exemples d'usurpation d'identité, on peut citer l'envoi d'e-mails utilisant le nom et le logo d'une entreprise réputée, ce qui peut amener les consommateurs à douter de la sécurité d'une certaine entreprise lorsqu'ils découvrent que des criminels imitent leur entreprise. Cela nuit considérablement à l'image de marque, car cela compromet ses ventes ou ses partenariats futurs. Même si aucune intrusion directe n'a été effectuée dans les systèmes de l'entreprise, les illusions créées par les criminels érodent la confiance des utilisateurs. Restaurer l'image d'une marque après un scandale lié à une contrefaçon ou à une usurpation d'identité est un processus long et coûteux.
- Vulnérabilités de la chaîne d'approvisionnement : Les attaquants peuvent s'en prendre non seulement à une organisation, mais aussi à ses partenaires ou fournisseurs en amont en usurpant leur identité pour envoyer des messages contenant des logiciels malveillants dans des mises à jour logicielles. Cela peut finalement s'étendre à l'ensemble de la chaîne de distribution, permettant aux criminels de compromettre des logiciels largement diffusés. La portée de l'infiltration peut dépasser le cadre d'une seule entreprise et toucher des milliers d'utilisateurs finaux ou d'appareils. Alors que les menaces pesant sur la chaîne d'approvisionnement continuent d'évoluer, l'usurpation d'identité reste l'un des moyens d'infiltration préférés des criminels.
Différence entre l'usurpation d'identité et le phishing
Bien que l'usurpation d'identité et le phishing soient similaires, il s'agit de deux types de stratégies d'infiltration différents. Le phishing consiste davantage à tromper les gens pour qu'ils fournissent certaines informations, telles que des noms d'utilisateur, des mots de passe, des numéros de carte de crédit ou des informations personnelles via des liens. L'usurpation d'identité, quant à elle, consiste à tromper l'identité ou le canal, en falsifiant les en-têtes d'e-mails, les adresses IP ou les noms de domaine afin de faire croire aux destinataires ou aux terminaux que les messages reçus sont légitimes. En d'autres termes, le phishing est une tentative d'infiltration plus large, tandis que la réponse à la question " Qu'est-ce qu'une attaque par usurpation d'identité ? " est plus spécifique et fait référence à la falsification d'identifiants, de domaines ou d'identités d'utilisateurs à des fins d'infiltration. Ces deux techniques sont souvent combinées, l'attaquant créant une fausse marque pour inciter les gens à fournir des informations personnelles.
Dans certains scénarios d'infiltration, les acteurs malveillants peuvent avoir pour seul objectif de tromper en falsifiant des adresses IP ou des enregistrements DNS afin de détourner le trafic ou de capturer des données, même s'ils ne volent pas activement des identifiants de connexion à l'aide de techniques de phishing conventionnelles. Cependant, certaines tentatives de phishing peuvent être moins dépendantes des détails techniques falsifiés, mais s'appuyer plutôt sur l'ingénierie sociale ou la peur pour manipuler les utilisateurs. Dans un contexte pratique, l'usurpation d'identité peut être le " moteur " qui alimente le phishing, car elle garantit que le message d'infiltration fait autorité. Ces deux types d'infiltration prospèrent en l'absence de contre-mesures efficaces, telles que le DMARC pour les e-mails ou le DNSSEC pour la résolution des noms de domaine. Dans l'ensemble, ces menaces d'infiltration doivent être combattues conjointement, car les criminels peuvent passer en peu de temps de l'usurpation d'identité au vol de données à grande échelle ou au sabotage.
Pour en savoir plus : Différence entre l'usurpation d'identité et le phishing
Comment l'usurpation d'identité se propage-t-elle ?
Le phishing reste l'un des vecteurs d'attaque les plus répandus et les plus courants à l'échelle mondiale, avec 36 % des cyberattaques étant liées au phishing. Plus inquiétant encore, 85 % des tentatives d'infiltration ont eu lieu dans les 24 heures suivant l'envoi de l'e-mail usurpé, ce qui souligne la progression rapide de ces menaces. Dans la section suivante, nous abordons les cinq principaux canaux par lesquels l'usurpation d'identité s'infiltre dans les organisations, chez les utilisateurs finaux et chez les fournisseurs.
- Usurpation d'en-têtes d'e-mails et de noms de domaine : Les pirates s'efforcent de falsifier les protocoles de messagerie afin d'afficher de fausses adresses d'expéditeur ou de faux enregistrements de domaine. Lorsque les serveurs de messagerie ou les destinataires ne disposent pas de protocoles SPF, DKIM ou DMARC stricts, l'infiltration se produit sous la forme d'une usurpation d'identité de marques ou de membres du personnel connus. Après avoir gagné la confiance de la victime, les criminels lui demandent de télécharger un logiciel malveillant ou de leur fournir ses identifiants. Tant que la vérification d'identité n'est pas suffisamment rigoureuse, cette méthode reste l'une des plus dangereuses.
- Faux sites web et certificats SSL : Les utilisateurs peuvent être redirigés vers de faux sites qui ressemblent presque à s'y méprendre aux sites authentiques, comme une page de connexion, qu'il s'agisse d'une messagerie électronique ou de la page de paiement d'une boutique en ligne. Parfois, les pirates vont encore plus loin et acquièrent un nom de domaine qui ressemble à celui d'un site légitime, voire utilisent des certificats gratuits pour donner une apparence légitime au site. Les utilisateurs saisissent alors leurs identifiants sans le savoir, aidant ainsi les pirates à infiltrer le système. Cette faille peut être comblée en mettant en place un filtrage strict des domaines, des listes noires en temps réel ou en sensibilisant les utilisateurs.
- Attaques par usurpation DNS et ARP : Sur les réseaux locaux ou les résolveurs DNS, les criminels interfèrent et ajoutent de faux enregistrements ou redirigent les requêtes vers les adresses IP criminelles. Cette technique d'infiltration sème le doute dans les requêtes de domaine ou le mappage ARP, ce qui permet aux attaquants d'espionner ou de modifier le transfert de données. Les réseaux Wi-Fi publics et les routeurs sans paramètres de sécurité appropriés restent les points d'entrée les plus vulnérables. À long terme, les procédures DNSSEC ou ARP sécurisées deviennent contre-productives pour réussir à s'infiltrer dans ces techniques avancées.
- Pièces jointes infectées et livraisons de charges utiles : Si l'infiltration peut commencer par la falsification de marques, l'objectif est généralement de diffuser des pièces jointes malveillantes camouflées en documents ordinaires. Les cybercriminels utilisent l'usurpation de domaine ou de fausses adresses e-mail afin que le destinataire pense que la pièce jointe est sûre. Une fois ouverte, elle libère un logiciel malveillant qui vole les identifiants ou transfère les données hors du système. En bloquant l'infiltration à la fois au niveau de l'analyse des e-mails entrants et de l'antivirus des terminaux, les organisations perturbent cette voie d'infiltration.
- Usurpation d'identité de l'appelant et d'SMS pour les attaques mobiles : En outre, les criminels utilisent des appels téléphoniques, en falsifiant l'identité de l'appelant ou en envoyant des SMS à partir de numéros de téléphone vérifiés. Un destinataire peut cliquer sur le lien reçu de l'expéditeur, suivre de fausses instructions provenant d'une source inconnue ou effectuer un paiement parce qu'il a reçu un appel urgent de son supérieur hiérarchique supposé. En l'absence d'authentification efficace ou de sensibilisation des utilisateurs, l'infiltration progresse rapidement dans l'échelle des menaces. Certaines solutions, telles que l'utilisation de filtres téléphoniques spéciaux ou la formation du personnel à répondre aux appels suspects, comblent également efficacement les lacunes en matière de prévention des infiltrations sur les canaux vocaux.
Types d'usurpation
Dans le contexte de la cybersécurité, l'usurpation d'identité utilise diverses techniques pour falsifier l'identité d'un utilisateur et accéder à un système, tromper le destinataire ou voler des données. Comme il existe différents types d'usurpation d'identité, les organisations peuvent lutter contre l'infiltration par e-mail, IP, ARP, etc. Dans cet article, nous examinons sept types courants, qui présentent tous des problèmes d'infiltration différents et nécessitent des contre-mesures spécifiques.
- Usurpation d'adresse IP : Les attaquants modifient les en-têtes des paquets IP afin de faire croire que le trafic provient d'hôtes ou d'adresses IP de confiance. Cette stratégie d'invasion contourne les mesures de sécurité basées sur le réseau, telles que les filtres ou les équilibreurs de charge, et permet aux criminels d'accéder au réseau. Certaines techniques d'infiltration avancées incluent également la fragmentation partielle des adresses IP afin de contourner les systèmes de détection d'intrusion. Ces usurpations peuvent être évitées en appliquant une inspection dynamique, en utilisant des jetons éphémères ou en effectuant des vérifications de routage avancées.
- Usurpation d'adresse e-mail : Les criminels peuvent utiliser de fausses adresses e-mail ou des données de serveur et indiquer des adresses d'expéditeur qui ressemblent à celles d'expéditeurs connus. Ce type d'infiltration sert généralement de base à des attaques de phishing, dans lesquelles les destinataires sont incités à faire confiance aux pièces jointes ou aux liens. Une bonne mise en œuvre des protocoles DMARC, SPF et DKIM permet de prévenir efficacement les infiltrations en authentifiant le domaine. Cependant, la formation du personnel reste importante : si les employés sont prudents, la probabilité d'infiltration est faible.
- Usurpation d'identité de l'appelant : La pénétration téléphonique consiste à déguiser l'identité de l'appelant pour faire croire que l'appel provient d'un numéro familier, voire d'un numéro local. Les pirates informatiques jouent sur la confiance : les employés reconnaissent le nom de leur supérieur ou le numéro local sur leur téléphone, puis suivent les instructions. Ce type d'infiltration repose sur la pression en temps réel ; les appels vocaux ou les politiques de rappel peuvent l'empêcher. La sensibilisation du personnel et l'utilisation de systèmes téléphoniques sophistiqués permettent de réduire au minimum le taux de réussite des infiltrations.
- Usurpation de site web : Le phishing consiste pour l'attaquant à imiter l'apparence d'un site web authentique ou à enregistrer des domaines très similaires au site d'origine, avec de légères différences orthographiques ou une extension de domaine alternative. Les utilisateurs accèdent à ces pages, reconnaissent les logos des marques et saisissent leurs identifiants, compromettant ainsi leur sécurité. Les certificats SSL peuvent également être falsifiés ou obtenus à bas prix, ce qui renforce encore le faux sentiment de crédibilité. Ces attaques peuvent être évitées en surveillant le domaine en permanence, en utilisant des filtres de navigation sophistiqués ou en formant les utilisateurs.
- Usurpation GPS : Outre l'infiltration du réseau, les criminels peuvent modifier les signaux satellites ou les émissions locales afin de modifier les informations de localisation. Ce type d'infiltration peut affecter les services de navigation, les itinéraires d'expédition ou les déclencheurs de sécurité basés sur le géorepérage. Les systèmes dépendants du GPS doivent vérifier l'exactitude des signaux ou utiliser des dispositifs anti-usurpation pour améliorer l'authenticité de la position. Avec le développement de l'IoT, la question de l'infiltration par usurpation GPS est encore plus critique pour les chaînes d'approvisionnement et les drones.
- Usurpation ARP : Dans les réseaux locaux, l'ARP est utilisé pour mapper les adresses IP aux adresses MAC. Si les attaquants insèrent de fausses entrées dans le cache ARP, ils peuvent rediriger le flux de données. Cette approche d'infiltration est généralement utilisée dans les réseaux locaux partagés, ce qui permet aux criminels d'intercepter ou de modifier le trafic. L'application d'une inspection ARP dynamique, d'une isolation VLAN stricte ou d'une utilisation temporaire des appareils peut constituer un obstacle à l'infiltration. Il convient de noter que les cyberattaquants utilisent la falsification ARP dans le cadre d'autres vecteurs d'attaque afin d'exfiltrer davantage de données.
- Usurpation DNS : L'usurpation DNS est réalisée en modifiant les enregistrements du résolveur DNS ou en empoisonnant les caches afin de rediriger les requêtes de domaine vers l'adresse IP du pirate. Dans ce cas, les victimes voient les noms de domaine authentiques, mais se retrouvent sur les sites d'infiltration et finissent par fournir leurs identifiants ou d'autres informations. L'adoption du protocole DNSSEC, l'utilisation du DNS pour le contenu temporaire et l'amélioration de la détection ont une incidence sur le succès de l'infiltration au niveau de la couche de résolution de domaine. Cela reste un vecteur d'attaque puissant si les organisations n'utilisent pas des contrôles supplémentaires pour s'assurer qu'elles effectuent des requêtes DNS légitimes.
Comment fonctionne l'usurpation d'identité ?
Bien que chaque type d'usurpation d'identité ait ses propres stratégies, allant de la falsification de paquets IP à l'imitation de noms de domaine, l'essence de l'infiltration est la même : les criminels trompent les systèmes ou les utilisateurs en imitant des indications d'identité. Ci-dessous, nous détaillons quatre aspects clés qui relient ces tentatives d'infiltration, en expliquant comment elles contournent les mesures de sécurité conventionnelles.
- Création de fausses identités : Les attaquants collectent de fausses informations sur les marques, le personnel ou les enregistrements de domaine, puis créent de fausses adresses, de faux numéros de téléphone ou de fausses URL. Certaines tentatives d'infiltration intègrent également des certificats SSL volés ou des jetons d'utilisateur compromis. Si les destinataires ou les appareils acceptent ces faux signaux, les criminels peuvent poursuivre leurs attaques, voire contourner les filtres ou les portes d'authentification. Le maintien des procédures de vérification du domaine ou de l'identité contribue à prévenir ces illusions.
- Exploitation des protocoles fiables et des failles : Certains des protocoles les plus anciens, tels que ARP ou SMTP, ne disposent pas de mécanismes d'authentification robustes. Les acteurs malveillants insèrent des en-têtes ou des requêtes falsifiées dans ces canaux, permettant ainsi à l'infiltration de passer inaperçue, à moins que des mesures supplémentaires ne soient mises en œuvre. De même, l'utilisation de faux DNS ou certificats exploite également la dépendance aux systèmes automatisés. Au fil de leurs expansions successives, les organisations ont recours à des jetons transitoires et à un cryptage avancé pour contrer les intrusions liées à ces vulnérabilités structurelles.
- Exploitation de l'ingénierie sociale et de l'urgence : Même des ordinateurs configurés de manière optimale peuvent être compromis si un employé accepte une demande provenant d'un " PDG " ou d'un " fournisseur ".Les illusions d'usurpation d'identité sont utilisées parallèlement à des astuces psychologiques telles que des demandes de virement urgent et des avertissements dramatiques pour inciter à l'action. Cette tactique d'infiltration fonctionne lorsque les utilisateurs ne sont pas prudents ou sont pressés par le temps, ignorant ainsi les contrôles méthodiques des politiques. Grâce à une formation fréquente du personnel et à la mise en place de politiques et de contrôles solides, les risques d'infiltration peuvent être considérablement réduits.
- Pivoter une fois à l'intérieur : Une fois que les cybercriminels ont obtenu un accès initial à un réseau ou à un compte utilisateur spécifique, ils sont susceptibles d'élever leurs privilèges ou d'établir une porte dérobée leur permettant de pénétrer à nouveau facilement dans le réseau. Ce cycle d'infiltration peut impliquer la création de nouvelles informations d'identification ou d'entrées DNS de sous-domaine afin d'étendre le contrôle. En synchronisant les illusions d'infiltration avec des manipulations de code plus profondes, les attaquants camouflent le trafic malveillant ou exfiltrent des données de manière dissimulée. Ces modèles d'infiltration continus sont facilement détectables grâce à la surveillance des journaux, à l'utilisation de données éphémères et à une corrélation de niveau avancé.
Améliorez votre veille sur les menaces
Découvrez comment WatchTower, le service de chasse aux menaces de SentinelOne, peut vous apporter de meilleures informations et vous aider à déjouer les attaques.
En savoir plusLes étapes d'une attaque par usurpation d'identité
L'usurpation d'identité, qui est un type courant d'infiltration, suit également un cycle d'étapes, allant de la reconnaissance à l'exploitation. En comprenant chaque étape, les défenseurs peuvent identifier les signes d'infiltration et localiser les comportements malveillants avant qu'ils ne se propagent. Dans les sections suivantes, nous identifions cinq étapes clés qui sont généralement mises en œuvre par les criminels dans les attaques par usurpation d'identité.
- Reconnaissance et collecte de données : Les cybercriminels recueillent des informations sur ce qu'ils veulent voler, par exemple, les données de domaine, les comptes LinkedIn du personnel ou les logos de marque. Cela peut également inclure une sonde contre tout port ouvert ou, dans tous les cas, des identifiants potentiellement compromis. Une fois qu'ils ont recueilli suffisamment de données, les criminels décident quel type d'usurpation d'identité est le plus adapté pour s'infiltrer, qu'il s'agisse de la falsification d'e-mails, d'adresses IP ou de domaines. Empêcher les tentatives de reconnaissance ou limiter les données accessibles au public permet de réduire le taux de réussite de la première étape d'infiltration.
- Techniques d'usurpation d'identité et canal de diffusion : En utilisant leur connaissance de la marque, les attaquants créent ensuite leurs messages sous la forme d'un e-mail, d'un enregistrement DNS ou d'un appel téléphonique. Ils peuvent même créer des noms de domaine qui ressemblent à des noms authentiques ou imiter les signatures du personnel. Cette étape d'infiltration implique le choix d'un vecteur de distribution, qui peut être l'un des suivants : envoi massif d'e-mails, passerelles SMS infectées ou usurpation DNS. À ce stade de la préparation, les organisations peuvent retarder l'infiltration en confirmant la propriété du domaine et en recherchant les clones de domaine.
- Lancement de l'attaque : Les criminels envoient de faux messages, e-mails, appels téléphoniques ou falsifient le DNS, dans l'intention que le personnel ou les systèmes de l'entreprise cible prennent ces messages pour argent comptant. Certains d'entre eux délivrent également des charges utiles ou exigent un transfert immédiat d'argent dès que la victime est infiltrée. L'effet d'infiltration est amplifié si de nombreux destinataires répondent ou ne vérifient pas l'authenticité des messages. L'utilisation de filtres en temps réel pour les e-mails ou de vérifications avancées pour l'identification de l'appelant peut réduire considérablement les risques d'infiltration à ce stade.
- Exploitation et extraction de données : Après avoir obtenu un accès non autorisé au système, par des méthodes telles que le vol d'identifiants d'utilisateurs ou l'exploitation de la confiance du réseau, les attaquants peuvent élever leurs privilèges, intercepter des communications ou exfiltrer des données. Ils peuvent également laisser derrière eux des logiciels malveillants qui fournissent backdoor pour une pénétration continue ou passer à d'autres machines. La présence de journaux internes peut passer inaperçue pendant des mois ou le personnel peut ne pas être formé, et l'infiltration durera longtemps. La détection rapide et le verrouillage des comptes permettent d'éviter que l'infiltration ne s'aggrave ou ne s'étende à d'autres réseaux alliés.
- Effacement des traces et attaques répétées : Enfin, les criminels peuvent tenter de supprimer les journaux, de restaurer les paramètres DNS à un état antérieur ou de transférer les informations volées vers d'autres canaux afin de ne pas être facilement repérés. Certains cycles d'infiltration peuvent également dépendre de l'environnement compromis pour mener d'autres usurpations d'identité. Si les organisations ne disposent pas d'une utilisation éphémère ou d'une corrélation avancée, l'infiltration peut être partiellement dissimulée et un sabotage continu se produit. La prévention de telles expositions nécessite un bon système de journalisation, une analyse médico-légale et une sensibilisation du personnel afin de garantir que les vulnérabilités soient définitivement comblées.
Exemples concrets d'attaques par usurpation d'identité
L'infiltration criminelle par usurpation d'identité peut toucher des détaillants mondiaux, des institutions financières et d'autres personnes qui n'ont aucune idée des activités criminelles qui se déroulent. Ces incidents réels montrent que même une fausse confiance, comme les fausses marques, peut entraîner des vols à grande échelle, des fuites de données ou une atteinte à l'image de marque. Dans la section suivante, certains incidents sont mis en évidence afin de démontrer l'importance de la détection des infiltrations et de la sensibilisation du personnel.
- Arnaque par fausse notification de paiement bancaire (2024) : L'année précédente, un certain nombre d'e-mails de phishing, sous forme de notifications de paiement provenant de grandes banques, ont été envoyés. Les attaquants ont utilisé un fichier d'archive qui, une fois ouvert, chargeait Agent Tesla, un cheval de Troie très sophistiqué permettant d'enregistrer les frappes clavier et de voler des données. L'interface Windows Antimalware Scan Interface (AMSI) a été modifiée pour permettre à l'obfuscation malveillante de contourner les programmes antivirus standard. Cette infiltration montre à quel point l'usurpation d'adresse e-mail peut être efficace pour introduire des logiciels malveillants chez des utilisateurs peu méfiants.
- Campagne StrelaStealer (2024) : La campagne StrelaStealer s'est déroulée entre juin et août de l'année dernière et a ciblé plus d'une centaine d'organisations issues de différents secteurs, notamment la finance, le gouvernement et l'industrie manufacturière. Les escrocs ont utilisé des fichiers ZIP contenant un fichier JavaScript chargé de déployer StrelaStealer, un logiciel conçu pour voler les identifiants de messagerie des clients Microsoft Outlook et Mozilla Thunderbird. Grâce à l'utilisation de fausses adresses e-mail et à des astuces de branding, l'infiltration s'est accrue parmi les employés qui ont ouvert les e-mails déguisés. Cela souligne le fait que l'infiltration reste un problème important, en particulier lorsque les développeurs n'intègrent pas de scan dans les filtres de messagerie quotidiens ou ne sensibilisent pas leur personnel.
- Campagne d'e-mails de phishing Starbucks (2024) : En octobre dernier, plusieurs personnes ont été attirées par des e-mails annonçant la boîte gratuite Starbucks Coffee Lovers. Plus de 900 plaintes ont été signalées à Action Fraud au Royaume-Uni en deux semaines. Cette attaque se faisait passer pour Starbucks et visait à obtenir les informations personnelles et financières des victimes. Bien qu'il n'y ait pas eu de pénétration directe des systèmes de Starbucks, les criminels ont exploité la notoriété de la marque pour commettre des usurpations d'identité et probablement des fuites de données.
Détection et suppression des usurpations d'identité& suppression
Comment se débarrasser de l'usurpation d'identité ? Ce n'est peut-être pas un processus simple, mais c'est possible. Qu'un attaquant usurpe un nom de domaine, un en-tête de paquet IP ou l'identifiant de l'appelant téléphonique, il est essentiel de détecter l'usurpation d'identité à temps. Lorsque l'infiltration est détectée, il est essentiel d'agir rapidement, de vérifier la présence de ransomware ou d'autres actions, et de nettoyer le système afin que ceux qui cherchent à profiter de la situation ne puissent pas utiliser les mêmes astuces à plusieurs reprises. Dans la section suivante, nous décrivons quatre étapes clés qui relient la détection des infiltrations à une remédiation durable.
- Sécurité avancée des e-mails et des domaines : Assurez-vous que les protocoles SPF, DKIM et DMARC sont mis en œuvre afin de garantir que seules les adresses de domaine autorisées sont acceptées, afin d'empêcher toute tentative d'usurpation d'identité. Cela permet également de détecter en temps réel les domaines nouvellement enregistrés similaires à la marque. Pour les transactions sensibles, le personnel utilise également des références de domaine éphémères ou épinglées. Cette synergie permet de bloquer rapidement l'intrusion au niveau des passerelles de messagerie, empêchant ainsi les messages falsifiés de passer.
- Analyse comportementale et Intégration SIEM : Recueillez les données d'audit provenant des serveurs de messagerie, des requêtes DNS ou des connexions des utilisateurs et transmettez-les à un moteur SIEM ou un moteur de corrélation. En cas d'anomalies d'infiltration, par exemple plusieurs tentatives de connexion invalides provenant de plages d'adresses IP suspectes, une alerte est déclenchée et attire l'attention du personnel. Grâce au recoupement des modèles, les tentatives d'infiltration qui ne passent pas par le scan normal ne peuvent pas rester invisibles. Au fil de multiples itérations, le personnel intègre la détection des infiltrations à une corrélation avancée pour une fortification inébranlable.
- Analyse des causes profondes et déploiement de correctifs : En cas d'infiltration, une analyse détaillée de l'usurpation d'identité est essentielle pour déterminer la manière dont les illusions ont contourné les mesures de sécurité actuelles. Il se peut que certains criminels aient profité de logiciels obsolètes ou d'un personnel insuffisamment formé. En appliquant des correctifs ou des politiques ciblant des vecteurs d'infiltration spécifiques, une organisation atténue les sabotages continus. Le personnel utilise également une utilisation éphémère pour les systèmes de développement ou de test afin de limiter les angles d'exposition des environnements moins protégés.
- Formation du personnel et débriefings après incident : Enfin, tout événement d'infiltration ou quasi-accident indique que soit les utilisateurs ne sont pas conscients des risques, soit le système n'est pas suffisamment bien conçu. Dans le cadre des opérations quotidiennes, la formation du personnel sur la manière de vérifier les expéditeurs d'e-mails ou de bloquer les appels suspects contribue également à prévenir les infiltrations. Les comptes rendus d'incidents permettent d'identifier les illusions utilisées par les criminels au cours du processus, afin de modifier le scan futur ou la vérification des utilisateurs. Cette approche combine les concepts de détection des infiltrations et d'amélioration continue afin de rendre presque impossible l'utilisation d'une illusion plus d'une fois.
Comment prévenir les attaques par usurpation d'identité ?
En tant que forme d'usurpation d'identité, l'usurpation d'adresse continue d'évoluer et reste une menace active dans le domaine de l'infiltration. En substance, la prévention de l'infiltration nécessite à la fois des mesures techniques et une sensibilisation du personnel, ainsi qu'une vigilance constante. Voici cinq mesures préventives clés qui, comme indiqué dans trois points succincts, contribueront à minimiser les chances de réussite d'une infiltration :
- Mettre en œuvre des mesures anti-spam (SPF, DKIM, DMARC) : Ces cadres authentifient l'expéditeur afin d'alerter les administrateurs système de l'existence d'un domaine faux ou non vérifié imité par les criminels. Cela réduit considérablement les tentatives d'infiltration lorsqu'ils sont activés sur tous les domaines de messagerie. Des vérifications régulières des journaux permettent d'éviter toute configuration incorrecte des domaines qui pourrait permettre une infiltration.
- Appliquer le principe du zéro confiance et une gestion des identités et des accès (IAM) forte : Limiter l'utilisation des actions privilégiées à celles qui sont protégées par une authentification multifactorielle ou des identifiants temporaires. De cette façon, même lorsque les attaquants disposent de faux identifiants utilisateur, ils ne peuvent pas passer à l'étape suivante si chaque session est authentifiée. Certains facteurs, notamment l'attribution de rôles bien documentée et les jetons éphémères, limitent les tentatives d'infiltration.
- Adopter le renforcement du DNS et du réseau : Le protocole DNSSEC, l'inspection ARP dynamique et les validations de route avancées empêchent l'infiltration par le biais du DNS ou de la falsification ARP. En ce qui concerne les enregistrements de domaine et les adresses MAC, des vérifications en temps réel permettent de contrer les actions des attaquants. Cette approche étend la prévention des infiltrations au-delà des terminaux clients jusqu'aux réseaux internes.
- Sensibilisez le personnel aux tactiques d'usurpation d'identité : La défense finale contre les cybermenaces peut incomber aux employés, tels que les financiers qui autorisent les virements bancaires ou les développeurs qui remarquent de nouveaux domaines dans les applications. Ainsi, les exercices de phishing et l'utilisation de scénarios dans le cadre de la formation réduisent considérablement le risque d'infiltration. Encouragez le personnel à remettre en question tout appel téléphonique, courrier ou SMS qui pourrait l'inciter à agir immédiatement.
- Suivi en temps réel des menaces et des alertes : Les infiltrations par usurpation d'identité peuvent être rapides, en particulier si les criminels exploitent des failles récemment découvertes ou des illusions de domaine. Grâce à l'intégration de solutions SIEM et d'outils de surveillance avancés, le personnel est en mesure d'identifier les modèles anormaux de trafic de courrier électronique ou de requêtes de domaine. Cela signifie qu'un temps de réponse rapide empêche l'infiltration de se transformer en sabotage à grande échelle.
Obtenir des informations plus approfondies sur les menaces
Découvrez comment WatchTower, le service de chasse aux menaces de SentinelOne, peut vous apporter de meilleures informations et vous aider à déjouer les attaques.
En savoir plusPrévenez les attaques par usurpation d'identité avec SentinelOne
SentinelOne peut lutter contre les attaques par usurpation d'identité grâce à ses capacités de détection des menaces en temps réel, de réponse automatisée et de recherche des menaces. Il offre une visibilité approfondie sur votre infrastructure, identifie et neutralise les activités malveillantes.
L'analyse comportementale et la protection des terminaux peuvent détecter les tentatives d'usurpation d'identité.
Son Offensive Security Engine™ avec Verified Exploit Paths™ peut prédire et prévenir les attaques avant qu'elles ne se produisent. SentinelOne peut également fournir une protection contre les ransomwares, le phishing, les zero-days et d'autres types de menaces de cybersécurité que les solutions traditionnelles basées sur les signatures peuvent manquer.
Les utilisateurs peuvent être protégés contre les attaques d'usurpation d'identité en étant automatiquement déconnectés des systèmes dès qu'une menace survient. SentinelOne peut également lancer des modes de récupération et bloquer les processus malveillants impliqués dans les attaques d'usurpation d'identité. Il peut identifier les menaces et traiter rapidement les problèmes de sécurité, minimisant ainsi les dommages potentiels. SentinelOne peut enquêter sur ces menaces, les mettre sur liste noire et empêcher qu'elles ne se reproduisent à l'avenir. Il peut centraliser vos données de sécurité, vos flux de travail et étendre la protection des terminaux avec Singularity™ XDR.
Vous pouvez également trouver et identifier tous les appareils compatibles IP sur votre réseau.
Réservez une démonstration gratuite en direct.
Conclusion
Qu'il s'agisse d'en-têtes d'e-mails, de noms de domaine ou de numéros d'appel, l'usurpation d'identité a toujours constitué une menace cybernétique importante. Ce type d'attaque exploite la confiance humaine et les hypothèses du système qui permettent aux criminels de tromper le personnel, d'intercepter des données ou même de contrôler la chaîne d'approvisionnement.
En fin de compte, en comprenant ce qu'est l'usurpation d'identité à chaque niveau, de l'ARP au DNS en passant par les appels téléphoniques, les organisations peuvent mieux traiter le problème et mettre en œuvre des stratégies à plusieurs niveaux pour la détection, la formation et la politique. La combinaison d'une analyse quotidienne et de la vigilance des utilisateurs garantit qu'aucune illusion ne peut être faite aux utilisateurs finaux, et que les angles d'infiltration sont minimaux grâce à une authentification stricte. Grâce à des exemples concrets d'attaques et à des recommandations sur la manière de les prévenir, votre entreprise est prête à résister aux infiltrations et à protéger son image de marque et ses informations critiques.
À l'avenir, des vérifications fréquentes du code, de l'infrastructure et de la préparation du personnel permettront de perturber les infiltrations provenant de nouvelles techniques mises au point par les criminels. En combinant une bonne détection et une réponse rapide, vous empêchez les tentatives d'infiltration ou d'usurpation d'identité de la marque. L'idéal serait d'intégrer la détection des usurpations d'identité à une sécurité automatisée impénétrable telle que SentinelOne. Alors, passez à l'étape suivante et essayez la plateforme SentinelOne pour intercepter les menaces et optimiser vos opérations de sécurité. Obtenez dès maintenant une démonstration de SentinelOne Singularity™ pour prévenir les menaces grâce à l'intelligence artificielle.
"FAQ sur l'usurpation d'identité
Oui, l'usurpation d'identité est illégale dans la plupart des juridictions, en particulier lorsqu'elle est utilisée à des fins frauduleuses ou pour modifier des données. Il existe des interdictions contre les actes frauduleux visant à tromper les victimes et à obtenir un accès non autorisé à des systèmes. Si vous souhaitez savoir si l'usurpation d'identité est légale ou illégale là où vous vous trouvez, vous pouvez consulter un spécialiste en cybersécurité ou un avocat.
Les attaquants utilisent l'usurpation d'identité pour tromper leurs victimes en falsifiant les en-têtes d'e-mails, les adresses IP ou les identifiants d'appelants. Ils veulent paraître dignes de confiance tout en transmettant des liens ou des charges utiles malveillants. Dans de nombreux cas, ils combinent l'usurpation d'identité avec des campagnes de phishing afin que les victimes cliquent ou téléchargent des fichiers nuisibles. Vous pouvez observer ce phénomène dans les téléchargements contenant des chevaux de Troie ou les stratagèmes d'ingénierie sociale. Si vous ne vérifiez pas l'authenticité de l'expéditeur, vous risquez d'être victime de ces menaces.
Tout d'abord, mettez en place des mécanismes d'authentification des e-mails tels que SPF, DKIM et DMARC. De cette façon, vous êtes sûr que les e-mails proviennent de serveurs authentiques. Ensuite, utilisez des passerelles de messagerie sécurisées et des filtres anti-spam pour identifier le trafic malveillant. Mettez à jour vos systèmes et analysez les e-mails avant d'ouvrir les pièces jointes. Si vous devez traiter des informations sensibles, vous devez authentifier l'identité de l'expéditeur et ne jamais ouvrir de fichiers ou de liens suspects.
Une arnaque par usurpation d'identité est une pratique illégale qui consiste à utiliser de fausses données pour se faire passer pour une source légitime. Les expéditeurs peuvent usurper d'autres adresses, numéros ou sites afin d'obtenir des identifiants de connexion ou des informations financières. Une fois qu'ils ont trompé leurs victimes, ils peuvent pirater des systèmes ou voler des fonds. Vous pouvez détecter ces arnaques grâce à des messages étranges ou des demandes indésirables. Si vous ne vérifiez pas leur authenticité, vous risquez d'exposer vos informations personnelles à des inconnus.
Vous pouvez vous protéger en restant vigilant et en vérifiant les communications suspectes. Utilisez des logiciels de sécurité qui bloquent ou signalent les messages suspects, tels que des passerelles de messagerie sécurisées et des logiciels antivirus à jour. Appliquez les correctifs à vos ordinateurs et analysez votre réseau à la recherche de comportements inhabituels. Si vous devez échanger des informations sensibles, assurez-vous d'en vérifier la source. Sensibilisez vos employés aux techniques de phishing et aux tentatives d'ingénierie sociale.
Vous pouvez détecter les attaques par usurpation d'identité en analysant les en-têtes des e-mails, en vérifiant attentivement les domaines des expéditeurs et en recherchant les adresses IP inhabituelles. Si vous constatez des incohérences ou des liens suspects, il s'agit d'un signal d'alarme. Vous pouvez également remarquer des fautes de grammaire inhabituelles ou des demandes qui vous poussent à agir rapidement. Surveillez également les journaux de votre réseau pour détecter toute tentative d'accès non autorisée. Si vous devez confirmer l'authenticité, appelez directement l'expéditeur ou utilisez les coordonnées vérifiées.
Pour prévenir les attaques par usurpation d'identité, il faut déployer l'authentification des e-mails, corriger les systèmes et sensibiliser tout le monde à l'ingénierie sociale. Vous pouvez utiliser des outils qui filtrent les spams et bloquent les pièces jointes malveillantes. Mettez en place une segmentation du réseau afin qu'aucun intrus ne puisse se déplacer librement dans votre environnement. Si vous ne respectez pas les meilleures pratiques en matière de sécurité, les usurpateurs d'identité pourraient en profiter. Consultez votre plan d'intervention en cas d'incident, organisez régulièrement des exercices et assurez-vous que les sauvegardes sont stockées dans des emplacements sécurisés.
L'usurpation d'adresse e-mail consiste pour les pirates à falsifier les en-têtes d'e-mails ou les informations relatives à l'expéditeur afin de donner un aspect authentique aux messages. Ils procèdent ainsi pour inciter les destinataires à ouvrir des liens malveillants, à télécharger des fichiers malveillants ou à révéler des informations sensibles. Il s'agit d'une tactique couramment utilisée dans les campagnes de phishing, qui tend à tromper les filtres anti-spam si elle n'est pas traitée correctement. Si vous devez partager des informations confidentielles, vérifiez d'abord l'authenticité de l'expéditeur. Cela permettra de protéger vos informations contre les attaquants.
L'usurpation ARP est une technique par laquelle les attaquants envoient de faux messages ARP (Address Resolution Protocol) sur un réseau local. Ils le font afin de lier leur adresse MAC à une adresse IP légitime, de sorte que les données destinées à cette adresse IP leur soient transmises à la place. Cela leur permet d'intercepter ou de modifier les informations sensibles transitant sur le réseau. Si vous ne sécurisez pas votre environnement interne, vous risquez de perdre des données au profit de ces pirates.
Vous pouvez vous en protéger en mettant en place des mécanismes d'authentification, en recherchant les modèles de trafic suspects et en mettant à jour vos systèmes. Installez des pare-feu qui traquent les adresses IP suspectes ou les tentatives de connexion répétées. Si vous devez traiter des données sensibles, authentifiez la source par un autre moyen. Formez vos employés à signaler les messages et à ne pas ouvrir les liens sans discernement. Vous devez également disposer de sauvegardes et d'un plan de réponse aux attaques.

