Les attaquants ne piratent pas, ils se connectent : L'angle mort de l'AMF

4 mars 2025
Lucie Cardiet
Product Marketing Manager
Les attaquants ne piratent pas, ils se connectent : L'angle mort de l'AMF

Des campagnes très médiatisées - telles que les botnets massifs ciblant Microsoft 365 et l'attaque Mango Sandstorm - démontrent l'ampleur et la sophistication des menaces modernes basées sur les informations d'identification. Ces incidents montrent que les attaquants ne s'appuient plus sur le piratage par force brute, mais qu'ils orchestrent des efforts coordonnés qui exploitent des informations d'identification volées pour obtenir un accès.

Une tendance notable est l'utilisation de connexions non interactives pour contourner les alertes de sécurité conventionnelles. En ciblant les processus d'authentification automatisés, couramment utilisés pour les comptes de service, les attaquants peuvent éviter les déclencheurs de l'authentification multifactorielle et des politiques d'accès conditionnel. Cette méthode subtile permet un accès non autorisé sans les signaux d'alarme habituels qui alertent les équipes de sécurité.

Anatomie d'une attaque de Mango Sandstorm

Les attaquants utilisent de plus en plus des appareils compromis pour effectuer ces connexions non interactives. La nature distribuée des grands réseaux de zombies permet aux cybercriminels de mener des attaques par pulvérisation de mots de passe à haut volume, où chaque appareil compromis joue un rôle dans l'essai des informations d'identification volées. Cette stratégie minimise le risque de détection et remet en cause les contrôles de sécurité traditionnels en raison du volume des tentatives de connexion.

En outre, l'analyse de l'infrastructure révèle que de solides dispositifs de commandement et de contrôle - qui s'appuient souvent sur des réseaux distribués à l'échelle mondiale tels que les serveurs C2 basés aux États-Unis - sont au cœur de ces opérations. Cela renforce la résilience opérationnelle des attaquants et souligne la nécessité de surveiller à la fois les voies d'authentification et l'infrastructure sous-jacente qui soutient ces attaques furtives.

Pourquoi les protections traditionnelles d'authentification sont-elles insuffisantes ?

Les mots de passe restent un point d'entrée courant pour les attaquants, mais les mécanismes conçus pour les protéger peuvent être déjoués lorsqu'ils fonctionnent de manière inattendue. Les attaquants exploitent désormais les ouvertures de session non interactives (processus d'authentification automatisésutilisés pour les comptes de service) pour contourner les contrôles d'authentification multifactorielle traditionnels. Cette méthode permet aux activités malveillantes de se poursuivre en toute discrétion, même dans des systèmes qui semblent sécurisés.

Pour contrer ces vulnérabilités émergentes, il est essentiel de comprendre comment la pulvérisation de mots de passe (password spraying) est utilisée . pulvérisation de mots de passe ont évolué, pourquoi se concentrer uniquement sur la protection des connexions interactives est insuffisant, et quelles mesures techniques peuvent sécuriser chaque facette de l'authentification de l'identité.

Les vulnérabilités de l'AMF dans les environnements non interactifs

Lacunes dans l'efficacité de l'AMF

L'authentification multifactorielle (MFA) est très efficace pour sécuriser les connexions interactives, où les utilisateurs saisissent activement leurs informations d'identification et passent des étapes de vérification supplémentaires. Cependant, l 'AFM n'est pas à la hauteur lorsqu'il s'agit d'authentification non interactive, de service à service.

Les protocoles traditionnels, comme l'authentification de base, restent particulièrement vulnérables dans ce contexte, car ils ne prennent souvent pas en charge ou ne déclenchent pas les défis de l'AMF. Cela crée une lacune importante dans des environnements qui pourraient autrement sembler sûrs, permettant aux processus automatisés et aux comptes de service de fonctionner avec une surveillance minimale.

Conséquences de l'oubli d'une inscription

Les risques associés à l'ouverture de session non interactive vont au-delà d'un simple accès non autorisé. Une fois que les attaquants sont entrés, ils peuvent se déplacer latéralement dans le réseau, voler des informations d'identification et maintenir une présence persistante sans être détectés. Ces violations passent souvent inaperçues parce qu'elles contournent les alertes traditionnelles conçues pour les sessions interactives.

Des exemples récents, comme l'attaque massive du botnet Microsoft 365, montrent qu'il n'est pas suffisant de s'appuyer uniquement sur des mesures préventives.

Au contraire, une approche globale comprenant une surveillance et une détection robustes de toutes les voies d'authentification est essentielle pour atténuer ces menaces en constante évolution.

Renforcer la sécurité des identités grâce à un système hybride de détection et de réponse

Approche Une stratégie robuste de détection et de réponse en matière d'identité hybride associe des contrôles préventifs à une surveillance proactive. En examinant en permanence les journaux de connexion non interactifs, en procédant à une rotation régulière des informations d'identification et en désactivant les protocoles hérités vulnérables, les entreprises peuvent mettre en place plusieurs couches de défense. Cette approche permet non seulement de bloquer les tentatives d'accès non autorisé, mais aussi de détecter les anomalies en temps réel et d'y répondre, en sécurisant chaque voie d'authentification.

Combler le fossé de la détection grâce à l'IA

Les analyses avancées pilotées par l'IA jouent un rôle essentiel dans la capture d'irrégularités subtiles que les outils de sécurité traditionnels manquent souvent. Notre récent ebook, Combler les lacunes de Microsoft en matière de détection des menaces, d'investigation et de réponse avec Vectra AIillustre comment des simulations d'attaques réelles révèlent que les attaquants se connectent simplement avec des informations d'identification volées au lieu de "pirater".

Ces simulations mettent en évidence les risques posés par les connexions non interactives, où se produisent des mouvements latéraux, des vols d'informations d'identification et des brèches non détectées. Elles soulignent qu'en l'absence d'une surveillance continue et de renseignements sur les menaces, les organisations restent vulnérables malgré l'utilisation d'un système d'accès sécurisé robuste pour les connexions interactives.

Combler les lacunes avec la plateforme Vectra AI

La plateforme Vectra AI est conçue pour atténuer les vulnérabilités en associant une détection alimentée par l'IA à une chasse aux menaces proactive. Elle surveille en permanence les journaux d'authentification, repère les anomalies subtiles et déclenche des alertes en temps réel qui permettent aux équipes de sécurité d'intervenir avant que les mouvements latéraux ou l'utilisation abusive des informations d'identification ne prennent de l'ampleur. Même les environnements fortifiés avec MFA pour les sessions interactives peuvent rester exposés aux vulnérabilités des comptes de service.

Par exemple, dans un scénario d'attaque scénario d'attaque Midnight Blizzard-comme l'illustre le graphique ci-dessous-, Vectradétecte les comportements malveillants à chaque étape de la chaîne d'exécution, depuis la pulvérisation de mots de passe avec des informations d'identification compromises jusqu'à l'élévation non autorisée des privilèges. Vectra surveille de près et innove en permanence pour rester à la pointe de l'évolution des techniques des attaquants dans les signes non interactifs.

Anatomie d'une attaque de Midnight Blizzard

Boucler la boucle des vulnérabilités

Les attaquants exploitent les connexions non interactives pour contourner les défenses conventionnelles, laissant de nombreux systèmes vulnérables malgré le MFA. L'adoption d'une stratégie hybride de détection et de réponse qui s'appuie sur des analyses avancées et une chasse aux menaces proactive est cruciale pour sécuriser chaque canal d'authentification.

Découvrez comment la plateforme Vectra AI peut renforcer vos défenses. Planifiez une démonstration dès aujourd'hui pour en savoir plus sur la protection complète de Vectra AI.

Foire aux questions