lundi, mai 12, 2025
  • Bauxite TV – Une Télévision des mines
  • Contact Us
  • Guineemining
  • Guineeminings
  • Page d’exemple
  • Login
Guineemining
  • Guineeminings
  • Actualités
    • Societé
    • Economie
    • Mines
    • Environnement
  • Bauxite TV
  • Guineeminings
  • Actualités
    • Societé
    • Economie
    • Mines
    • Environnement
  • Bauxite TV
No Result
View All Result
Plugin Install : Cart Icon need WooCommerce plugin to be installed.
Guineemining
  • Guineeminings
  • Actualités
    • Societé
    • Economie
    • Mines
    • Environnement
  • Bauxite TV
No Result
View All Result
Plugin Install : Cart Icon need WooCommerce plugin to be installed.
Guineemining
No Result
View All Result

Qu’est-ce que les attaques de « MFA fatigue » et comment peuvent-elles être déjouées ?

@administrateurs by @administrateurs
18 avril 2024
in Actualités, Afrique, Environnement, Guinée, International, Mines, Santé, Sécurité, Societé
0
Home Actualités

La meilleure façon de prévenir les attaques de fatigue de la MFA dans les organisations est de ne pas utiliser les notifications push

JOHANNESBOURG, Afrique du Sud, 17 avril 2024/ — L’authentification multifacteur est une mesure de sécurité qui exige des utilisateurs qu’ils fournissent une deuxième forme de vérification avant de pouvoir se connecter à un réseau d’entreprise. Elle a longtemps été considérée comme essentielle pour empêcher les fraudeurs. Cependant, les cybercriminels ont découvert des moyens de plus en plus intelligents pour la contourner.

Lors d’une attaque contre les systèmes informatiques d’Uber en 2022, les pirates n’ont utilisé aucune tactique sophistiquée pour accéder au système. Au lieu de cela, ils ont bombardé un employé de demandes de connexion répétées jusqu’à ce que, par pure frustration, l’employé en approuve une. Ce type de cyberattaque est connu sous le nom d’« attaque de fatigue de la MFA » et constitue un risque réel pour les organisations, déclare Anna Collard, SVP Content Strategy and Evangelist chez KnowBe4 AFRICA, concepteur de formations en cybersécurité.

Related Post

Affaire ABC contre Ahmed KANTE : La défense démonte l’argumentaire du Russe ZOTOV

11 mai 2025
Mines  Un exemple à suivre par le projet Simandou 2040

Mines Un exemple à suivre par le projet Simandou 2040

11 mai 2025

La société AGB2A-GIC s’engage à sponsoriser l’équipe de football de Boffa

10 mai 2025

Rencontre entre l’Ambassadeur Fitrell et le Premier ministre guinéen Amadou Oury Bah

9 mai 2025

« Les attaques de « MFA fatigue », également connues sous le nom de spamming de prompts ou de bombardement d’authentification, exploitent la vulnérabilité humaine plutôt que de compter sur des méthodes de piratage de haute technologie », explique-t-elle. « Ces attaques impliquent l’envoi de notifications push continues à une cible qui a déjà fourni son nom d’utilisateur et son mot de passe, dans le but de l’irriter ou de la confondre pour qu’elle accorde involontairement à l’attaquant l’accès à son compte ou à son système ».

Avec Uber, l’attaquant a probablement acheté le nom d’utilisateur et le mot de passe Uber de l’entreprise du contractant sur le dark web. L’attaquant a ensuite fait des tentatives répétées pour se connecter au compte Uber de la victime. Chaque fois, la victime a reçu une demande d’approbation d’une connexion à deux facteurs, ce qui a bloqué l’accès au début. Finalement, et après que l’attaquant ait contacté l’entrepreneur sur WhatsApp en prétendant qu’il était du service informatique d’Uber et que le seul moyen de se débarrasser des notifications sans fin était d’en accepter une, l’entrepreneur a accepté une demande, permettant à l’attaquant de se connecter avec succès.

Auparavant, les experts en cybersécurité croyaient que l’authentification multifacteur (MFA) était une méthode infaillible pour protéger les systèmes informatiques des entreprises contre les pirates. « Maintenant, nous voyons des attaquants trouver des moyens de la contourner en bombardant la victime avec des dizaines de demandes MFA ou en la trompant par téléphone », déclare Collard. Cette tactique, similaire à un essaim d’abeilles submergeant quelqu’un, est une technique simple mais efficace d’ingénierie sociale utilisée par les hackers. « En vous dérangeant à plusieurs reprises jusqu’à ce que vous cédiez, les acteurs malveillants peuvent manipuler les utilisateurs pour qu’ils approuvent les tentatives d’accès frauduleuses », explique Collard.

Comment peut-on l’éviter?

La meilleure façon de prévenir les attaques de fatigue de la MFA dans les organisations est de ne pas utiliser les notifications push. « Bien que la MFA fournisse une couche de sécurité supplémentaire, elle n’est pas infaillible », affirme-t-elle. « D’un point de vue de cybersécurité, je recommanderais aux organisations de désactiver complètement les notifications push et d’utiliser plutôt des méthodes de vérification alternatives. »

Un exemple de meilleure méthode de vérification est la correspondance de numéros. « Cela implique de faire correspondre un code unique fourni par l’application d’authentification avec le code affiché à l’écran pendant le processus de connexion », explique Collard.

Une méthode de défi-réponse est un autre moyen efficace de fournir une sécurité supplémentaire. Cette méthode demande à un utilisateur une question spécifique pour vérifier son identité ou d’effectuer une tâche en réponse à un défi. « Une méthode de défi-réponse est plus difficile à contourner pour les pirates. Elle peut impliquer des mécanismes comme l’authentification biométrique, dans laquelle les utilisateurs doivent scanner leurs empreintes digitales ou leurs iris ou utiliser la reconnaissance faciale pour accéder à un réseau ». Cependant, les deux méthodes ci-dessus ne sont pas à l’abri des soi-disant attaques de l’homme du milieu ou d’ingénierie sociale qui trompent les utilisateurs pour leur faire donner leur authentification OTP ou leur réponse au fraudeur.

Une autre méthode de vérification efficace est FIDO2, une norme d’authentification ouverte qui permet aux utilisateurs de se connecter sans utiliser de mots de passe. « Vous pouvez implémenter FIDO2 à l’aide de clés de sécurité matérielles », explique-t-elle. Généralement, les clés USB stockent la clé privée de l’utilisateur, tandis que la clé publique est stockée sur le serveur d’authentification. Dès que l’utilisateur entre son nom d’utilisateur et son mot de passe, le système lui demande d’utiliser la clé matérielle. « Il est plus résistant au hameçonnage car il fonctionne sur un protocole de défi-réponse et ne repose pas sur un code PIN à usage unique qui peut être intercepté », ajoute-t-elle.

La pleine conscience est la clé.

Comme pour toutes les tentatives de piratage, il est crucial que les utilisateurs restent calmes et conscients, plutôt que de réagir émotionnellement. « Restez à l’écoute des réponses de votre corps lorsque vous êtes confronté à des menaces potentielles de cybersécurité, qu’il s’agisse de courriels d’hameçonnage ou d’attaques de fatigue de la MFA », déclare Collard. « Si quelque chose semble étrange, comme si la situation vous mettait sous une pression excessive, écoutez ce signal et ne réagissez pas de manière impulsive. De cette façon, vous garderez la tête froide et déjouerez les violations de données potentielles. »

Distribué par APO Group pour KnowBe4.

ShareTweet
@administrateurs

@administrateurs

Related Posts

A la une

Affaire ABC contre Ahmed KANTE : La défense démonte l’argumentaire du Russe ZOTOV

11 mai 2025
Mines  Un exemple à suivre par le projet Simandou 2040
A la une

Mines Un exemple à suivre par le projet Simandou 2040

11 mai 2025
La société AGB2A-GIC s’engage à sponsoriser l’équipe de football de Boffa
A la une

La société AGB2A-GIC s’engage à sponsoriser l’équipe de football de Boffa

10 mai 2025
Rencontre entre l’Ambassadeur Fitrell et le Premier ministre guinéen Amadou Oury Bah
A la une

Rencontre entre l’Ambassadeur Fitrell et le Premier ministre guinéen Amadou Oury Bah

9 mai 2025
Licenciement abusif : la CBG condamnée au paiement de plus d’un milliard GNF à ses ex-employés
A la une

Licenciement abusif : la CBG condamnée au paiement de plus d’un milliard GNF à ses ex-employés

9 mai 2025
MINES Les opérateurs miniers nationaux, acteurs incontournables du développement du secteur en Guinée
A la une

MINES Les opérateurs miniers nationaux, acteurs incontournables du développement du secteur en Guinée

9 mai 2025
Next Post
Réunion de la vice-présidente Harris avec les familles des Américains pris en otage par le Hamas

Le département d’État des États-Unis fait venir des artistes internationaux de hip-hop aux États-Unis dans le cadre d’un programme d’échanges interpersonnels

Suivez-nous sur facebook

  • Trending
  • Comments
  • Latest
Guinée-Mines: le ministre Magassouba transfère la concession minière de Mirage développement à la société Kebo-Energy

Guinée-Mines: le ministre Magassouba transfère la concession minière de Mirage développement à la société Kebo-Energy

17 mars 2023
Boké-Administration: Le préfet invite la population de Dabiss à renforcer la paix, l’union et  la solidarité 

Boké-Administration: Le préfet invite la population de Dabiss à renforcer la paix, l’union et  la solidarité 

24 novembre 2022
Le Forum de l’Alliance des civilisations à Fès souligne le rôle positif de l’Afrique sur la scène internationale

Le Forum de l’Alliance des civilisations à Fès souligne le rôle positif de l’Afrique sur la scène internationale

24 novembre 2022
Mali : l’ONU condamne une attaque meurtrière contre un camp de déplacés dans la région de Gao

Mali : l’ONU condamne une attaque meurtrière contre un camp de déplacés dans la région de Gao

25 novembre 2022
« Journée de l’énergie » à la COP26 : appels pour mettre fin à l’utilisation du charbon, du gaz et du pétrole

« Journée de l’énergie » à la COP26 : appels pour mettre fin à l’utilisation du charbon, du gaz et du pétrole

0
Les jeunes s’emparent de la COP26 et de Glasgow pour exiger une action en faveur du climat 

Les jeunes s’emparent de la COP26 et de Glasgow pour exiger une action en faveur du climat 

0
Les opérations du PAM dans le nord de l’Éthiopie sur le point de s’arrêter faute de nourriture, de carburant et de financement

Les opérations du PAM dans le nord de l’Éthiopie sur le point de s’arrêter faute de nourriture, de carburant et de financement

0
Tribune: Un moment décisif pour l’Afrique : le renforcement de la résilience climatique passe par un afflux d’investissements dans la nature 

Financement climat : 10 millions de dollars canadiens pour soutenir le Fonds pour le changement climatique en Afrique

0

Affaire ABC contre Ahmed KANTE : La défense démonte l’argumentaire du Russe ZOTOV

11 mai 2025
Mines  Un exemple à suivre par le projet Simandou 2040

Mines Un exemple à suivre par le projet Simandou 2040

11 mai 2025
La société AGB2A-GIC s’engage à sponsoriser l’équipe de football de Boffa

La société AGB2A-GIC s’engage à sponsoriser l’équipe de football de Boffa

10 mai 2025
Rencontre entre l’Ambassadeur Fitrell et le Premier ministre guinéen Amadou Oury Bah

Rencontre entre l’Ambassadeur Fitrell et le Premier ministre guinéen Amadou Oury Bah

9 mai 2025
Guineemining

Categories

Tags

SMB-Winning (1)

Recent News

Affaire ABC contre Ahmed KANTE : La défense démonte l’argumentaire du Russe ZOTOV

11 mai 2025
Mines  Un exemple à suivre par le projet Simandou 2040

Mines Un exemple à suivre par le projet Simandou 2040

11 mai 2025

© 2025 Guineemining - Conception et developement par SIMER GUINEE GROUPE - +224 622 555 551.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
No Result
View All Result
  • Bauxite TV – Une Télévision des mines
  • Contact Us
  • Guineemining
  • Guineeminings
  • Page d’exemple

© 2025 Guineemining - Conception et developement par SIMER GUINEE GROUPE - +224 622 555 551.