Les attaques sont plus difficiles lorsque les cybercriminels doivent passer à travers plusieurs niveaux d’authentification au lieu d’un seul, qui est souvent d’ailleurs un mot de passe. L'authentification MFA peut associer quelque chose que vous connaissez (un mot de passe ou un PIN), quelque chose que vous possédez (un dispositif physique ou un appareil mobile), ou bien une caractéristique physique de votre personne (une empreinte digitale).
Certaines des plates-formes cloud les plus utilisées proposent la MFA en tant que fonction de sécurité de base, sans coût supplémentaire. L’Authentification Multi Facteur devrait toujours être activée. Microsoft a également récemment lancé une fonctionnalité permettant aux organisations de limiter une session MFA à un seul appareil, ce qui renforce encore la protection contre de nombreuses attaques qui réussissent à contourner le MFA par du phishing.
Pour plus d’informations concernant la menace liée au vol d’identifiants cliquez ici.
Pour les utilisateurs très privilégiés tels que les administrateurs, la meilleure option reste les dispositifs MFA physiques. Les clés de sécurité MFA physiques, comme les Yubikeys, garantissent que les informations sécurisant la connexion ne quittent jamais l'appareil de l'utilisateur et ne sont pas stockées sur un serveur. C'est la seule méthode d'authentification pour laquelle notre équipe n'a pas encore constaté de contournement.Sydonie WilliamsFocus Group Leader - ROW - Cyber Risks - Underwriters
Une organisation de taille moyenne a reçu la facture mensuelle de ses services cloud, et a constaté qu'elle dépassait le montant habituel de 400 000 dollars (donc six fois plus) . Ils ont informé Beazley d'une compromission de leur environnement cloud Azure, et nous les avons aidés à coordonner les opérations d’investigation.
L'enquête a révélé que les cybercriminels avaient compromis un compte cloud Azure pour escalader les privilèges, et créé des centaines de nouveaux serveurs virtuels pour miner de la cryptomonnaie. Les cybercriminels avaient intentionnellement évité d'apporter des modifications aux ressources existantes pour éviter de faire du « bruit » et donc n’ont pas pu être détectés.
Nous avons apporté des conseils pour mieux sécuriser l’environnement cloud et permettre la mise en place des alertes budgétaires pour identifier rapidement les futures dérives budgétaires.
Les informations contenues dans cette communication sont destinées à la gestion générale des risques. Il est entendu que Beazley ne fournit pas de services ou de conseils juridiques. Elles ne doivent pas être interprétées ou considérées comme des conseils juridiques et ne doivent pas se substituer à la consultation d'un avocat. Bien qu'un soin raisonnable ait été apporté à la préparation des informations présentées dans cette communication, Beazley décline toute responsabilité pour les erreurs qu'elle pourrait contenir et les pertes prétendument attribuables à ces informations. Les produits et services ne sont pas des produits d’assurance et sont fournis par des sociétés affiliées à Beazley ainsi que des société tierces, qui ne sont pas des compagnies d'assurance. Des conditions différentes peuvent s'appliquer.