Dans cette attaque simulée de Lapsus$, cybercriminels a obtenu l'accès à un environnement d'entreprise cloud même si le MFA et d'autres outils de prévention étaient en place. Découvrez comment l'attaque a progressé et ce que les défenseurs peuvent faire pour l'arrêter.
Une attaque par contournement de l'authentification multi-facteurs (AMF) se produit lorsqu'un attaquant réussit à contourner les contrôles d'AMF d'une organisation pour obtenir un accès non autorisé. Bien que les méthodes d'authentification soient un élément important de la prévention, elles n'empêchent pas toujours les attaquants d'accéder aux comptes. Les attaquants peuvent contourner les exigences de l'AMF pour obtenir un accès VPN, effectuer une reconnaissance du réseau, voler des noms d'utilisateur et des mots de passe et, en fin de compte, exfiltrer des données sensibles.
Les types courants de techniques de contournement de l'AMF sont les suivants :
Les solutions MFA avancées, telles que les clés de sécurité et la vérification biométrique, sont un élément essentiel de la sécurité des entreprises. Mais ne vous arrêtez pas là. Il est tout aussi crucial de surveiller votre environnement pour détecter toute activité suspecte afin d'attraper une attaque de contournement MFA dès qu'elle se produit.
Vectra AI utilise plus de 150 modèles de détection pilotés par l'IA pour révéler quand un attaquant contourne le MFA et d'autres contrôles préventifs. Avec une couverture de plus de 90 % du site MITRE ATT&CK et 11 références dans le cadre MITRE D3FEND - plus que tout autre fournisseur - Vectra AI détecte les techniques courantes utilisées par les cybercriminels pour contourner le MFA, y compris :
Par exemple, dans une attaque simulée qui a commencé par l'achat d'un accès VPN, l'auteur de l'attaque :
Mais avec Vectra AI, les défenseurs savent quelles sont les entités touchées, chaque surface occupée et quelles sont les mesures à prendre - et peuvent rapidement verrouiller les comptes en question.
Que se passe-t-il lorsqu'un groupe de cybercriminels notoires contourne l'AFM, vole des informations d'identification et commence à se déplacer latéralement ? Découvrez ci-dessous comment le groupe de ransomware Lapsus$ utilise le contournement du MFA pour s'introduire dans les réseaux d'entreprise et apprenez pourquoi les détections basées sur l'IA sont essentielles pour repérer des attaques similaires.