Okta : « Une tentative de connexion sur trois est frauduleuse ».

credential stuffing

Le “bourrage d’identifiants” devient fortement incontrôlable. Dans certains pays, cela va même jusqu’à ce que le nombre de fausses tentatives de connexion dépasse celui des véritables tentatives.

Un rapport de recherche d’Okta, une plateforme permettant l’identification numérique, contient des statistiques alarmantes sur la fraude aux idenfitiants en ligne. Au cours des 90 premiers jours de 2022, l’entreprise a détecté 10 milliards de fausses tentatives de connexion. Les attaques dites de « bourrage d’indentifiants » représentent ainsi 34% du nombre total de tentatives de connexion via les plateformes d’Okta.

Qu’est-ce que le bourrage d’identifiants ?

Le bourrage d’indentifiants est une technique d’attaque beaucoup moins agressive que, par exemple, le hameçonnage. La grande différence est qu’avec le  » bourrage d’indentifiants « , les pirates disposent déjà (ou croient disposer) de vos identifiants de connexion avant de lancer leur attaque. Ils profitent d’attaques de données précédentes pour lier votre adresse électronique à un ou plusieurs mots de passe.

Ils essaieront ensuite ces différentes combinaisons de connexion au hasard sur d’autres sites web, souvent avec l’aide de robots automatisés. Les pirates comptent donc sur le fait que vous réutiliserez vos mots de passe pour plusieurs comptes. Bien qu’il s’agisse d’une grave erreur en matière de cybersécurité, les consommateurs modifient encore trop peu souvent leurs mots de passe et se contentent de quelques mots de passe.

Un compteur qui croît

En pratique, une attaque par bourrage d’indentifiants réussira rarement du premier coup. Ainsi, le compteur du nombre de fausses tentatives de connexion augmente plus rapidement. Selon Okta, d’ici 2022, le nombre de fausses tentatives de connexion aux États-Unis dépassera même le nombre de tentatives de connexion légitimes. Cette technique d’attaque est la plus courante sur les plateformes de commerce électronique.

Le « bourrage d’indentifiants » peut également avoir des conséquences pour les administrateurs web. Un nombre inhabituel de tentatives de connexion élevées met une forte pression sur le système d’authentification des sites web, créant une latence et dégradant l’expérience utilisateur des visiteurs du site.

Utilisation de l’AMF

Okta conseille aux utilisateurs et aux administrateurs web d’activer l’AMF pour leurs comptes lorsque cela est possible. Si l’AMF n’est pas non plus infaillible à 100%, elle ajoute plusieurs couches de sécurité que les pirates doivent franchir. De plus, les administrateurs web se voient confier la tâche supplémentaire d’effectuer des contrôles proactifs et de désamorcer de manière préventive les tentatives de connexion suspectes.

newsletter

Abonnez-vous gratuitement à ITdaily !
Category(Required)
Consent(Required)
This field is for validation purposes and should be left unchanged.
retour à la maison