Okta alerte sur les attaques de “credential stuffing”

Okta alerte sur les attaques de “credential stuffing” sans précédent.

Okta, leader dans le domaine de la gestion des identités et des accès, a récemment émis une mise en garde contre une série d’attaques de “credential stuffing” d’une ampleur sans précédent.

Ces attaques ciblent spécifiquement les solutions de gestion des identités et des accès d’Okta, mettant en péril la sécurité des comptes de ses clients.

L’attaque, qui se déroule de manière automatisée, repose sur l’utilisation de listes de noms d’utilisateur et de mots de passe préalablement obtenues, souvent via des canaux du marché noir. Okta a souligné que certains comptes clients ont déjà été compromis dans le cadre de ces attaques, illustrant ainsi la gravité de la menace.

Dans un communiqué publié le 27 avril 2024, Okta a identifié que les attaques semblent être orchestrées à partir de la même infrastructure que celle utilisée dans des incidents précédents, notamment des attaques par force brute et par pulvérisation de mots de passe, comme rapporté par Cisco Talos.

Face à cette menace croissante, Okta a recommandé plusieurs mesures pour renforcer la sécurité des comptes de ses clients :

Authentification forte : En imposant des méthodes d’authentification plus robustes, Okta cherche à limiter les vulnérabilités exploitées lors de ces attaques.
Authentification adaptative : Cette approche permet une adaptation dynamique du processus d’authentification en fonction du contexte de connexion, renforçant ainsi la sécurité des comptes.
Authentification multifacteur : En ajoutant des couches supplémentaires d’authentification, telles que des codes de vérification envoyés via SMS ou des applications d’authentification, Okta vise à rendre plus difficile l’accès non autorisé.
Activation de ThreatInsight : Cette fonctionnalité d’Okta fournit une visibilité approfondie sur les menaces potentielles, permettant ainsi une réponse plus proactive aux attaques.
Refus des proxys anonymisés : En bloquant l’accès via des proxys anonymisés, Okta réduit la surface d’attaque et limite les tentatives d’intrusion.
Utilisation d’Okta Identity Engine : Cette technologie permet une gestion plus granulaire des politiques d’authentification, offrant ainsi une flexibilité accrue dans la protection des comptes.
Mise en œuvre des zones dynamiques : Cette approche permet de définir des politiques de sécurité spécifiques en fonction du contexte de connexion, renforçant ainsi la défense contre les attaques.

En adoptant ces recommandations et en travaillant en étroite collaboration avec Okta, les clients peuvent renforcer leur posture de sécurité et mieux se prémunir contre les attaques de “credential stuffing” en constante évolution.

A propos de l'auteur

Retour en haut