Le credential stuffing est un type de cyberattaque au cours duquel un attaquant tente d’obtenir un accès non autorisé à un compte protégé en utilisant des identifiants compromis.
Le credential stuffing utilise des interfaces et des flux de travail numériques tels que les formulaires de connexion pour obtenir un accès non autorisé aux comptes des clients. Ces attaques s’appuient généralement sur des outils automatisés et des identifiants compromis, mais elles évoluent souvent pour imiter le comportement humain ou se faire passer pour de vrais clients.
Les mesures d’atténuation couramment utilisées pour lutter contre le credential stuffing, notamment les CAPTCHA et l’authentification multifacteur (AMF), sont facilement contournées par des attaquants aux techniques sophistiquées et peuvent frustrer les clients réels, ce qui peut conduire à l’abandon de transactions et des pertes de revenus. Par ailleurs, le credential stuffing est souvent le précurseur de prises de contrôle de comptes (ATO) et des fraudes.
Le credential stuffing s’est imposé comme l’un des principaux problèmes de cybersécurité dans le monde. En 2018 et 2019, les menaces combinées de phishing et de credential stuffing ont constitué environ la moitié de toutes les violations divulguées publiquement aux États-Unis.1
Cette attaque est populaire en raison de son retour sur investissement élevé : les taux de réussite oscillent généralement entre 0,2 et 2 %.2
Le délai médian de détection d’une compromission d’identifiants est de 120 jours, et ces informations se trouvent souvent sur le Dark Web avant d’être divulguées.
Les attaques sont constantes en raison de la fréquence des violations de données, du succès du phishing et de la monétisation rapide des identifiants grâce à l’automatisation. Il en résulte un cercle vicieux au sein duquel les organisations subissent des intrusions visant à rechercher des identifiants et un credential stuffing à la recherche de profits.
Le credential stuffing commence par l’automatisation et la compromission des identifiants pour aboutir à la prise de contrôle de comptes, aux fraudes et aux frictions avec les clients.
Des outils et une infrastructure facilement disponibles, ainsi que des milliards d’identifiants compromis, font que l’investissement dans les attaques est faible et que l’économie du piratage est intéressante.
Des outils sophistiqués peuvent émuler le comportement humain pour contourner les contrôles de sécurité et tirer parti des fermes à clics humaines pour échapper aux algorithmes d’anti-automatisation. Ces outils ont encore évolué pour utiliser des modèles d’IA afin de contourner l’authentification basée sur le risque.
Les mesures d’atténuation traditionnelles sont inefficaces pour empêcher le credential stuffing sophistiqué et peuvent créer des frictions dans l’expérience numérique, frustrant ainsi les clients et limitant le potentiel de revenus de premier ordre
Les solutions de F5 dissuadent les attaques par credential stuffing en perturbant leur retour sur investissement, ce qui rend le succès peu pratique ou impossible.
En recueillant et en analysant les signaux de télémétrie du réseau, des appareils et de l’environnement dans les centres de données, les clouds et les architectures, les solutions F5 peuvent détecter de manière unique les comportements anormaux et les attaques automatisées ayant recours à des identifiants compromis.
En outre, les solutions F5 effectuent un brouillage en temps réel pour neutraliser la reconnaissance et le profilage par des adversaires motivés et préserver la résilience et l’efficacité lorsque les attaquants se réorganisent pour contourner les contre-mesures de sécurité.
En modélisant les renseignements sur les menaces (threat intelligence) à travers des profils d’attaque et des surfaces de risque similaires et en exploitant des méthodes d’apprentissage profond supervisées et non supervisées dans le but de détecter les techniques des attaquants, les solutions F5 déploient de manière autonome les contre-mesures appropriées avec une efficacité maximale.
Cela permet de renforcer les défenses contre les modèles d’IA des attaquants qui tentent de contourner l’authentification basée sur les risques et de prévenir les effets en chaîne de la prise de contrôle de comptes et de la fraude dans l’ensemble de l’entreprise, qu’il s’agisse de pertes, d’opportunités de revenus manquées ou d’une perte de confiance qui peut paralyser les opérations et mettre l’entreprise en situation de désavantage concurrentiel.