Le vol de justificatifs d’identité représente un grave problème pour les entreprises de toutes tailles, secteurs et géographies. Le rapport 2022 Verizon Data Breach Investigations a révélé que près de 50 % de toutes les violations de données étaient causées par des justificatifs d’identité volés. Même après des années d’efforts concertés pour endiguer le vol de justificatifs d’identité, y compris des avertissements, des changements dans les exigences de mots de passe et de multiples formes d’authentification, le vol de justificatifs d’identité demeure une méthode d’attaque principale utilisée par les cybercriminels. Cette page de glossaire fournit un aperçu des attaques par vol de justificatifs d’identité, des types d’attaques par vol de justificatifs d’identité, de leur fonctionnement et de la manière de s’en protéger.

/

Qu’est-ce que les attaques par vol de justificatifs d’identité ?

Les attaques par vol de justificatifs d’identité sont des cyberattaques qui ciblent des informations sensibles telles que les noms d’utilisateur, les mots de passe et les informations de carte de crédit. Elles sont généralement menées par des acteurs malveillants qui cherchent à accéder à des comptes web, des comptes de messagerie, des comptes bancaires ou d’autres informations personnelles pouvant être utilisées pour un gain financier ou pour commettre un vol d’identité. Les criminels utilisent souvent le phishing, les logiciels malveillants, le keylogging ou d’autres techniques pour obtenir des justificatifs d’identité ou utiliser des justificatifs d’identité volés pour un accès ultérieur.

Types d’attaques par vol de justificatifs d’identité

À mesure que des contenus sensibles tels que les informations personnelles identifiables/informations médicales protégées (PII/PHI), les informations de comptes financiers et la propriété intellectuelle se déplacent en ligne, la menace de vol d’identité est en constante augmentation. Les attaquants emploient une variété de méthodes différentes pour obtenir les justificatifs d’identité qui donnent accès à ces informations confidentielles. Les méthodes d’attaque par vol de justificatifs d’identité comprennent :

Phishing

Le phishing est la méthode de vol de justificatifs d’identité par le biais d’e-mails, de messages texte ou de fenêtres pop-up qui semblent authentiques. Les attaquants essaient de tromper les utilisateurs pour qu’ils fournissent leurs informations sensibles, telles que les noms d’utilisateur et les mots de passe, généralement sur une fausse page de destination qui semble authentique mais qui est en réalité un site mis en place et contrôlé par le cybercriminel.

Keylogging

Le keylogging est un type d’attaque où un logiciel malveillant est installé sur l’ordinateur d’un utilisateur, permettant à l’attaquant d’enregistrer toutes les frappes au clavier. Une fois ces frappes, généralement les chiffres et les lettres utilisés pour entrer un nom d’utilisateur et un mot de passe, interceptées, l’attaquant peut réutiliser les justificatifs d’identité pour entrer illégalement dans des systèmes contenant des informations sensibles.

Ingénierie sociale

Les attaquants utilisent également fréquemment des tactiques d’ingénierie sociale pour obtenir des justificatifs d’identité d’utilisateurs. Les attaques d’ingénierie sociale impliquent un attaquant se faisant passer pour une personne de confiance et manipulant les employés pour qu’ils révèlent des mots de passe, ou les trompant pour qu’ils cliquent sur des liens qui installent des logiciels malveillants sur leurs systèmes. Le phishing est une forme d’ingénierie sociale ; cependant, le phishing se fait sans interaction entre la victime et l’attaquant.

Surf d’épaule

Les attaques de surf d’épaule sont menées en utilisant l’observation visuelle pour recueillir des justificatifs d’identité de victimes insoupçonnées. Un attaquant, par exemple, peut regarder par-dessus l’épaule d’un employé pour voir l’employé accéder ou visualiser des informations sensibles. Les attaques de surf d’épaule peuvent être effectuées en personne ou à distance, comme par l’utilisation de caméras de surveillance.

Fouille de poubelle

Dans les attaques de fouille de poubelle, les attaquants fouillent dans les déchets physiques ou numériques à la recherche de papiers jetés ou de fichiers électroniques qui contiennent des informations précieuses.

Attaque par force brute

Les attaquants utilisent des programmes automatisés pour deviner les mots de passe. Cela peut être fait en essayant des mots de passe courants ou en exécutant des algorithmes sophistiqués pour craquer les mots de passe.

Cibles courantes des attaques par vol de justificatifs d’identité

Les attaquants de vol de justificatifs d’identité sont à la recherche d’informations sensibles telles que les noms d’utilisateur, les mots de passe et les numéros de carte de crédit. Parmi les cibles les plus courantes pour ces informations, on trouve :

  • Comptes de banque en ligne
  • Comptes de messagerie
  • Comptes de réseaux sociaux
  • Réseaux d’entreprise
  • Systèmes de paiement
  • Comptes de stockage cloud
  • Dossiers médicaux
  • Dossiers de crédit
  • Bases de données de mots de passe
  • Bases de données gouvernementales

Vol de justificatifs d’identité et le dark web

Une fois que les criminels ont les justificatifs d’identité, ils peuvent les vendre sur le dark web. Le dark web est une partie de l’internet qui n’est pas indexée par les moteurs de recherche et nécessite des logiciels et configurations spécifiques pour y accéder. Il est souvent désigné comme l’internet “souterrain” ou “d’ombre”, et abrite de nombreux marchés en ligne qui proposent des justificatifs d’identité volés à la vente. Sur le dark web, les criminels peuvent facilement acheter et vendre des numéros de carte de crédit volés, des mots de passe et d’autres données sensibles sans craindre d’être attrapés.

Comment se protéger contre les attaques par vol de données d’identification

Se protéger contre les attaques par vol de données d’identification est essentiel pour les individus comme pour les organisations. Pour se prémunir contre ces types d’attaques, les organisations devraient mettre en place des mesures de sécurité appropriées telles que la restriction de l’accès aux informations sensibles, le chiffrement des données, la surveillance des réseaux pour détecter toute activité suspecte et la sensibilisation des utilisateurs à l’importance d’utiliser des mots de passe forts. Les organisations devraient également auditer régulièrement leurs systèmes pour s’assurer que les mesures de sécurité sont efficaces et à jour, et utiliser les logiciels les plus récents, tels que les systèmes de prévention des intrusions réseau et les pare-feu.

À titre personnel, les individus devraient utiliser des mots de passe forts et uniques pour tous leurs comptes et les changer régulièrement. Il convient également d’éviter les mots de passe courants tels que votre nom, date de naissance ou des mots communs. L’authentification à deux facteurs devrait être utilisée chaque fois que possible, car elle offre une couche de sécurité supplémentaire. Pour renforcer la protection contre les attaques par vol de données d’identification, les utilisateurs devraient également éviter d’utiliser des ordinateurs publics ou des réseaux sans fil non sécurisés, et maintenir à jour leurs logiciels et systèmes d’exploitation.

Il est également important de prendre des mesures pour protéger les informations personnelles telles que les numéros de carte de crédit, les informations de compte bancaire et les numéros de sécurité sociale. Cela inclut de ne pas partager ces informations en ligne, sur les réseaux sociaux ou avec des inconnus. Il est aussi important de rester prudent lors de l’ouverture d’e-mails, de pièces jointes ou en cliquant sur des liens. Le phishing est une attaque courante par vol de données d’identification, et les utilisateurs doivent être attentifs à ce sur quoi ils cliquent et partagent.

Les attaques par vol de données d’identification peuvent être évitées en mettant en œuvre des mesures de sécurité appropriées tant au niveau organisationnel que personnel. Les organisations devraient se concentrer sur le chiffrement des données, la surveillance des réseaux pour détecter toute activité suspecte et l’utilisation des logiciels les plus récents. À titre personnel, les individus devraient changer régulièrement leurs mots de passe et utiliser l’authentification à deux facteurs chaque fois que possible. De plus, les utilisateurs devraient prendre des mesures pour protéger leurs informations personnelles et rester prudents lorsqu’ils cliquent sur des liens ou ouvrent des e-mails. En suivant ces étapes, les organisations et les individus peuvent se protéger contre les attaques par vol de données d’identification.

Questions Fréquemment Posées

Quel est le rôle de la formation à la sensibilisation à la cybersécurité dans la prévention du vol de données d’identification ?

La formation à la sensibilisation à la cybersécurité joue un rôle crucial dans la prévention du vol de données d’identification. Elle informe les individus et les organisations sur les dernières menaces et les meilleures pratiques pour se protéger contre les cyberattaques. En formant les employés à identifier les escroqueries par phishing et autres techniques d’attaque courantes, les organisations peuvent réduire le risque de vol de données d’identification.

Les trois choses les plus importantes à retenir concernant la formation à la sensibilisation à la cybersécurité sont :

  • Importance de la formation : La formation à la sensibilisation à la cybersécurité est essentielle pour aider les individus et les organisations à comprendre les risques liés aux cyberattaques et comment se protéger.
  • Formation continue : Les menaces à la cybersécurité évoluent constamment, donc la formation doit être continue pour garantir que les individus et les organisations restent informés des dernières menaces et des meilleures pratiques.
  • Formation engageante et pertinente : Pour être efficace, la formation à la sensibilisation à la cybersécurité doit être engageante et pertinente pour le public. La formation doit être adaptée aux besoins spécifiques de l’organisation et délivrée de manière à être facile à comprendre et à retenir.

Qu’est-ce que le password spraying ?
Le password spraying est un type d’attaque informatique où un attaquant essaie d’accéder à un système ou réseau avec une liste de mots de passe couramment utilisés ou faibles. L’attaquant utilisera généralement un programme informatique ou un script pour deviner les mots de passe à un rythme très faible, généralement une ou deux tentatives par heure, afin d’éviter d’être détecté. Ils varieront également leurs tentatives entre différentes combinaisons de noms d’utilisateur et de mots de passe.

Quelles sont les conséquences du vol de données d’identification ?
Les conséquences du vol de données d’identification peuvent être graves, tant pour les individus que pour les organisations. Selon le type d’informations ou d’actifs compromis, les conséquences peuvent inclure :

  • Perte financière : Si les cybercriminels accèdent à des comptes financiers ou à des informations sensibles, ils peuvent les utiliser pour voler de l’argent ou se livrer à des activités frauduleuses. Cela peut entraîner des pertes financières importantes pour les individus ou les organisations.
  • Dommages à la réputation : Une violation de sécurité résultant d’un vol de données d’identification peut nuire à la réputation d’une organisation et éroder la confiance des clients. Cela peut avoir des implications à long terme pour l’entreprise.
  • Action en justice : Selon la nature de la violation et les lois de la juridiction concernée, les individus ou les organisations peuvent faire face à des actions en justice ou à des amendes pour ne pas avoir protégé les informations sensibles.

Qu’est-ce que la récolte de données d’identification ?
La récolte de données d’identification est un type d’attaque où un attaquant tente d’obtenir un accès non autorisé à des comptes d’utilisateurs en volant des identifiants de connexion tels que des noms d’utilisateur et des mots de passe. Ce type d’attaque profite des utilisateurs qui ne sont pas conscients des meilleures pratiques de sécurité et qui donnent involontairement leurs identifiants. La plupart des attaques de récolte de données d’identification sont menées par phishing, un type d’attaque d’ingénierie sociale où des e-mails ou des sites web malveillants sont utilisés pour tromper les utilisateurs et les amener à révéler leurs données personnelles. Dans la récolte de données d’identification, les cybercriminels essaient une liste de mots de passe faibles courants tels que 12345678 ou 000000. Cette méthode permet aux cybercriminels d’accéder à plusieurs comptes en une seule attaque.

Comment Kiteworks peut améliorer la posture de sécurité globale d’une entreprise pour prévenir les attaques par vol de justificatifs d’identité

Kiteworks peut aider les organisations à sécuriser leurs données pour améliorer leur posture de sécurité contre les attaques par vol de justificatifs d’identité. Le Réseau de contenu privé de Kiteworks offre aux organisations une méthode sécurisée, conforme et traçable pour partager des données sensibles. Les partenaires de confiance qui reçoivent des informations sensibles envoyées via Kiteworks doivent s’authentifier via une authentification multifactorielle (MFA) sécurisée avant d’accéder au contenu. Cela empêche les attaquants d’obtenir facilement accès aux données et services sensibles. Il est requis des utilisateurs qu’ils saisissent un code PIN unique et un mot de passe à usage unique envoyé sur leur appareil mobile ou leur e-mail, rendant presque impossible pour les attaquants d’accéder aux systèmes. En combinant une authentification forte avec le chiffrement des données, Kiteworks crée une couche supplémentaire de sécurité pour protéger les systèmes contre les attaques par vol de justificatifs d’identité.

Kiteworks propose également un certain nombre de services d’analyse et de surveillance des menaces qui détectent et alertent les organisations sur les menaces potentielles émanant d’acteurs malveillants. Ces services comprennent une surveillance en temps réel de l’activité réseau, ce qui permet aux organisations d’agir avant que l’accès non autorisé aux données sensibles ne se produise. De plus, Kiteworks fournit des solutions de chiffrement de bout en bout et de gestion des identités qui aident les organisations à protéger leurs systèmes et leurs données contre les attaques par vol de justificatifs d’identité. Avec ces solutions, les organisations peuvent créer et gérer des mots de passe forts, mettre en œuvre une authentification à deux facteurs et chiffrer les données stockées dans le cloud.

En tirant parti de la suite complète de solutions de sécurité de Kiteworks, les organisations peuvent améliorer leur posture de sécurité et réduire le risque d’attaques par vol de justificatifs d’identité. Planifiez une démonstration personnalisée dès aujourd’hui et découvrez comment Kiteworks peut aider à protéger votre entreprise contre les attaques par vol de justificatifs d’identité.

 

Retour au glossaire Risque & Conformité

Get started.

It’s easy to start ensuring regulatory compliance and effectively managing risk with Kiteworks. Join the thousands of organizations who feel confident in their content communications platform today. Select an option below.

Lancez-vous.

Avec Kiteworks, se mettre en conformité règlementaire et bien gérer les risques devient un jeu d’enfant. Rejoignez dès maintenant les milliers de professionnels qui ont confiance en leur plateforme de communication de contenu. Cliquez sur une des options ci-dessous.

Jetzt loslegen.

Mit Kiteworks ist es einfach, die Einhaltung von Vorschriften zu gewährleisten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sich schon heute auf ihre Content-Kommunikationsplattform verlassen können. Wählen Sie unten eine Option.

Partagez
Tweetez
Partagez
Get A Demo