Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Piratage d’Activision et authentification forte, le Commentaires Tanium de Tim Morris, Chief Security Advisor

février 2023 par Tim Morris, Chief Security Advisor at Tanium

Tim Morris, Chief Security Advisor chez Tanium, commente la révélation du piratage des jeux et des données des employés d’Activision :

« Il y a des informations contradictoires sur ce piratage. En particulier sur ce à quoi les pirates ont eu accès et ce qui a été dérobé. Quoi qu’il en soit, le vecteur d’attaque initial était une attaque de phishing/smishing par ingénierie sociale, avec un accès obtenu par authentification forte via un SMS (2FA / SMS). Cela prouve une fois de plus que l’authentification forte via SMS n’est pas la forme d’authentification la plus robuste. Par conséquent, d’autres méthodes de MFA (Authentification Multi Facteurs) plus solides devraient être utilisées.

La formation des utilisateurs reste nécessaire. Ils doivent considérer leurs SMS avec la même vigilance que les e-mails de phishing. Méfiez-vous des appels téléphoniques provenant d’un prétendu support informatique. S’ils ne sont pas initiés par l’utilisateur, ils doivent être considérés comme suspects. Soit vous les ignorez, soit vous les rappelez à un numéro digne de confiance. Pour les SMS, ne donnez jamais à quelqu’un les codes d’authentification forte reçus par texto.

Le principe du moindre privilège doit être mis en œuvre, de sorte que si / quand les informations d’identification du compte d’un employé sont volées, les conséquences néfastes potentielles seront limitées, c’est-à-dire que l’accès de l’attaquant est réduit au strict minimum. La chasse aux cybermenaces, une bonne réponse aux incidents et le monitoring sont essentiels pour identifier rapidement les intrusions et limiter leur portée.

Anticipez également un plan de communication sur ce qu’il faut dire et faire en cas de compromission. Cette attaque réussie s’est produite il y a deux mois et demi, et n’est rendue publique que parce que certaines données dérobées ont été publiées sur vx-underground. »


Voir les articles précédents

    

Voir les articles suivants