mercredi, juin 18, 2025
  • Bauxite TV – Une Télévision des mines
  • Contact Us
  • Guineemining
  • Guineeminings
  • Page d’exemple
  • Login
Guineemining
  • Guineeminings
  • Actualités
    • Societé
    • Economie
    • Mines
    • Environnement
  • Bauxite TV
  • Guineeminings
  • Actualités
    • Societé
    • Economie
    • Mines
    • Environnement
  • Bauxite TV
No Result
View All Result
Plugin Install : Cart Icon need WooCommerce plugin to be installed.
Guineemining
  • Guineeminings
  • Actualités
    • Societé
    • Economie
    • Mines
    • Environnement
  • Bauxite TV
No Result
View All Result
Plugin Install : Cart Icon need WooCommerce plugin to be installed.
Guineemining
No Result
View All Result

Qu’est-ce que les attaques de « MFA fatigue » et comment peuvent-elles être déjouées ?

@administrateurs by @administrateurs
18 avril 2024
in Actualités, Afrique, Environnement, Guinée, International, Mines, Santé, Sécurité, Societé
0

La meilleure façon de prévenir les attaques de fatigue de la MFA dans les organisations est de ne pas utiliser les notifications push

JOHANNESBOURG, Afrique du Sud, 17 avril 2024/ — L’authentification multifacteur est une mesure de sécurité qui exige des utilisateurs qu’ils fournissent une deuxième forme de vérification avant de pouvoir se connecter à un réseau d’entreprise. Elle a longtemps été considérée comme essentielle pour empêcher les fraudeurs. Cependant, les cybercriminels ont découvert des moyens de plus en plus intelligents pour la contourner.

Lors d’une attaque contre les systèmes informatiques d’Uber en 2022, les pirates n’ont utilisé aucune tactique sophistiquée pour accéder au système. Au lieu de cela, ils ont bombardé un employé de demandes de connexion répétées jusqu’à ce que, par pure frustration, l’employé en approuve une. Ce type de cyberattaque est connu sous le nom d’« attaque de fatigue de la MFA » et constitue un risque réel pour les organisations, déclare Anna Collard, SVP Content Strategy and Evangelist chez KnowBe4 AFRICA, concepteur de formations en cybersécurité.

Related Post

Rencontre diplomatique : S.E. Dr Fahad Eid ALRSHIDY reçoit le Superviseur des Prédicateurs du Ministère saoudien des Affaires Islamiques en Guinée

Rencontre diplomatique : S.E. Dr Fahad Eid ALRSHIDY reçoit le Superviseur des Prédicateurs du Ministère saoudien des Affaires Islamiques en Guinée

18 juin 2025
La SEG multiplie ses efforts pour respecter les délais des travaux de déplacement des conduites et de butimage des voiries à Boké

La SEG multiplie ses efforts pour respecter les délais des travaux de déplacement des conduites et de butimage des voiries à Boké

18 juin 2025

L’ÉNAM en immersion à la CBG : une rencontre entre vision stratégique et réalité industrielle

17 juin 2025

Criminalité faunique : 3 présumés trafiquants arrêtés en possession d’une grosse défense d’éléphant puis déposés

17 juin 2025

« Les attaques de « MFA fatigue », également connues sous le nom de spamming de prompts ou de bombardement d’authentification, exploitent la vulnérabilité humaine plutôt que de compter sur des méthodes de piratage de haute technologie », explique-t-elle. « Ces attaques impliquent l’envoi de notifications push continues à une cible qui a déjà fourni son nom d’utilisateur et son mot de passe, dans le but de l’irriter ou de la confondre pour qu’elle accorde involontairement à l’attaquant l’accès à son compte ou à son système ».

Avec Uber, l’attaquant a probablement acheté le nom d’utilisateur et le mot de passe Uber de l’entreprise du contractant sur le dark web. L’attaquant a ensuite fait des tentatives répétées pour se connecter au compte Uber de la victime. Chaque fois, la victime a reçu une demande d’approbation d’une connexion à deux facteurs, ce qui a bloqué l’accès au début. Finalement, et après que l’attaquant ait contacté l’entrepreneur sur WhatsApp en prétendant qu’il était du service informatique d’Uber et que le seul moyen de se débarrasser des notifications sans fin était d’en accepter une, l’entrepreneur a accepté une demande, permettant à l’attaquant de se connecter avec succès.

Auparavant, les experts en cybersécurité croyaient que l’authentification multifacteur (MFA) était une méthode infaillible pour protéger les systèmes informatiques des entreprises contre les pirates. « Maintenant, nous voyons des attaquants trouver des moyens de la contourner en bombardant la victime avec des dizaines de demandes MFA ou en la trompant par téléphone », déclare Collard. Cette tactique, similaire à un essaim d’abeilles submergeant quelqu’un, est une technique simple mais efficace d’ingénierie sociale utilisée par les hackers. « En vous dérangeant à plusieurs reprises jusqu’à ce que vous cédiez, les acteurs malveillants peuvent manipuler les utilisateurs pour qu’ils approuvent les tentatives d’accès frauduleuses », explique Collard.

Comment peut-on l’éviter?

La meilleure façon de prévenir les attaques de fatigue de la MFA dans les organisations est de ne pas utiliser les notifications push. « Bien que la MFA fournisse une couche de sécurité supplémentaire, elle n’est pas infaillible », affirme-t-elle. « D’un point de vue de cybersécurité, je recommanderais aux organisations de désactiver complètement les notifications push et d’utiliser plutôt des méthodes de vérification alternatives. »

Un exemple de meilleure méthode de vérification est la correspondance de numéros. « Cela implique de faire correspondre un code unique fourni par l’application d’authentification avec le code affiché à l’écran pendant le processus de connexion », explique Collard.

Une méthode de défi-réponse est un autre moyen efficace de fournir une sécurité supplémentaire. Cette méthode demande à un utilisateur une question spécifique pour vérifier son identité ou d’effectuer une tâche en réponse à un défi. « Une méthode de défi-réponse est plus difficile à contourner pour les pirates. Elle peut impliquer des mécanismes comme l’authentification biométrique, dans laquelle les utilisateurs doivent scanner leurs empreintes digitales ou leurs iris ou utiliser la reconnaissance faciale pour accéder à un réseau ». Cependant, les deux méthodes ci-dessus ne sont pas à l’abri des soi-disant attaques de l’homme du milieu ou d’ingénierie sociale qui trompent les utilisateurs pour leur faire donner leur authentification OTP ou leur réponse au fraudeur.

Une autre méthode de vérification efficace est FIDO2, une norme d’authentification ouverte qui permet aux utilisateurs de se connecter sans utiliser de mots de passe. « Vous pouvez implémenter FIDO2 à l’aide de clés de sécurité matérielles », explique-t-elle. Généralement, les clés USB stockent la clé privée de l’utilisateur, tandis que la clé publique est stockée sur le serveur d’authentification. Dès que l’utilisateur entre son nom d’utilisateur et son mot de passe, le système lui demande d’utiliser la clé matérielle. « Il est plus résistant au hameçonnage car il fonctionne sur un protocole de défi-réponse et ne repose pas sur un code PIN à usage unique qui peut être intercepté », ajoute-t-elle.

La pleine conscience est la clé.

Comme pour toutes les tentatives de piratage, il est crucial que les utilisateurs restent calmes et conscients, plutôt que de réagir émotionnellement. « Restez à l’écoute des réponses de votre corps lorsque vous êtes confronté à des menaces potentielles de cybersécurité, qu’il s’agisse de courriels d’hameçonnage ou d’attaques de fatigue de la MFA », déclare Collard. « Si quelque chose semble étrange, comme si la situation vous mettait sous une pression excessive, écoutez ce signal et ne réagissez pas de manière impulsive. De cette façon, vous garderez la tête froide et déjouerez les violations de données potentielles. »

Distribué par APO Group pour KnowBe4.

ShareTweet
@administrateurs

@administrateurs

Related Posts

Rencontre diplomatique : S.E. Dr Fahad Eid ALRSHIDY reçoit le Superviseur des Prédicateurs du Ministère saoudien des Affaires Islamiques en Guinée
A la une

Rencontre diplomatique : S.E. Dr Fahad Eid ALRSHIDY reçoit le Superviseur des Prédicateurs du Ministère saoudien des Affaires Islamiques en Guinée

18 juin 2025
La SEG multiplie ses efforts pour respecter les délais des travaux de déplacement des conduites et de butimage des voiries à Boké
A la une

La SEG multiplie ses efforts pour respecter les délais des travaux de déplacement des conduites et de butimage des voiries à Boké

18 juin 2025
Une assemblée générale pour renforcer l’engagement collectif au sein de la CBG
A la une

L’ÉNAM en immersion à la CBG : une rencontre entre vision stratégique et réalité industrielle

17 juin 2025
Criminalité faunique : 3 présumés trafiquants arrêtés en possession d’une grosse défense d’éléphant puis déposés
A la une

Criminalité faunique : 3 présumés trafiquants arrêtés en possession d’une grosse défense d’éléphant puis déposés

17 juin 2025
Le FNDC appelle le Président Alassane Ouattara à plaider pour la libération des militants pro-démocratie en Guinée
A la une

Le FNDC appelle le Président Alassane Ouattara à plaider pour la libération des militants pro-démocratie en Guinée

17 juin 2025
Lancement du Programme Pilote de PrEP pour les Forces Armées Guinéennes : Un Partenariat Renforcé entre les États-Unis et la Guinée dans la Lutte contre le VIH/SIDA
A la une

Lancement du Programme Pilote de PrEP pour les Forces Armées Guinéennes : Un Partenariat Renforcé entre les États-Unis et la Guinée dans la Lutte contre le VIH/SIDA

17 juin 2025
Next Post
Réunion de la vice-présidente Harris avec les familles des Américains pris en otage par le Hamas

Le département d’État des États-Unis fait venir des artistes internationaux de hip-hop aux États-Unis dans le cadre d’un programme d’échanges interpersonnels

Suivez-nous sur facebook

  • Trending
  • Comments
  • Latest
Guinée-Mines: le ministre Magassouba transfère la concession minière de Mirage développement à la société Kebo-Energy

Guinée-Mines: le ministre Magassouba transfère la concession minière de Mirage développement à la société Kebo-Energy

17 mars 2023
Boké-Administration: Le préfet invite la population de Dabiss à renforcer la paix, l’union et  la solidarité 

Boké-Administration: Le préfet invite la population de Dabiss à renforcer la paix, l’union et  la solidarité 

24 novembre 2022
Le Forum de l’Alliance des civilisations à Fès souligne le rôle positif de l’Afrique sur la scène internationale

Le Forum de l’Alliance des civilisations à Fès souligne le rôle positif de l’Afrique sur la scène internationale

24 novembre 2022
Mali : l’ONU condamne une attaque meurtrière contre un camp de déplacés dans la région de Gao

Mali : l’ONU condamne une attaque meurtrière contre un camp de déplacés dans la région de Gao

25 novembre 2022
« Journée de l’énergie » à la COP26 : appels pour mettre fin à l’utilisation du charbon, du gaz et du pétrole

« Journée de l’énergie » à la COP26 : appels pour mettre fin à l’utilisation du charbon, du gaz et du pétrole

0
Les jeunes s’emparent de la COP26 et de Glasgow pour exiger une action en faveur du climat 

Les jeunes s’emparent de la COP26 et de Glasgow pour exiger une action en faveur du climat 

0
Les opérations du PAM dans le nord de l’Éthiopie sur le point de s’arrêter faute de nourriture, de carburant et de financement

Les opérations du PAM dans le nord de l’Éthiopie sur le point de s’arrêter faute de nourriture, de carburant et de financement

0
Tribune: Un moment décisif pour l’Afrique : le renforcement de la résilience climatique passe par un afflux d’investissements dans la nature 

Financement climat : 10 millions de dollars canadiens pour soutenir le Fonds pour le changement climatique en Afrique

0
Rencontre diplomatique : S.E. Dr Fahad Eid ALRSHIDY reçoit le Superviseur des Prédicateurs du Ministère saoudien des Affaires Islamiques en Guinée

Rencontre diplomatique : S.E. Dr Fahad Eid ALRSHIDY reçoit le Superviseur des Prédicateurs du Ministère saoudien des Affaires Islamiques en Guinée

18 juin 2025
La SEG multiplie ses efforts pour respecter les délais des travaux de déplacement des conduites et de butimage des voiries à Boké

La SEG multiplie ses efforts pour respecter les délais des travaux de déplacement des conduites et de butimage des voiries à Boké

18 juin 2025
Une assemblée générale pour renforcer l’engagement collectif au sein de la CBG

L’ÉNAM en immersion à la CBG : une rencontre entre vision stratégique et réalité industrielle

17 juin 2025
Criminalité faunique : 3 présumés trafiquants arrêtés en possession d’une grosse défense d’éléphant puis déposés

Criminalité faunique : 3 présumés trafiquants arrêtés en possession d’une grosse défense d’éléphant puis déposés

17 juin 2025
Guineemining

Categories

Tags

SMB-Winning (1)

Recent News

Rencontre diplomatique : S.E. Dr Fahad Eid ALRSHIDY reçoit le Superviseur des Prédicateurs du Ministère saoudien des Affaires Islamiques en Guinée

Rencontre diplomatique : S.E. Dr Fahad Eid ALRSHIDY reçoit le Superviseur des Prédicateurs du Ministère saoudien des Affaires Islamiques en Guinée

18 juin 2025
La SEG multiplie ses efforts pour respecter les délais des travaux de déplacement des conduites et de butimage des voiries à Boké

La SEG multiplie ses efforts pour respecter les délais des travaux de déplacement des conduites et de butimage des voiries à Boké

18 juin 2025

© 2025 Guineemining - Conception et developement par SIMER GUINEE GROUPE - +224 622 555 551.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
No Result
View All Result
  • Bauxite TV – Une Télévision des mines
  • Contact Us
  • Guineemining
  • Guineeminings
  • Page d’exemple

© 2025 Guineemining - Conception et developement par SIMER GUINEE GROUPE - +224 622 555 551.