Qu'est-ce qu'une attaque de type « credential stuffing » ?

Le bourrage d'informations d'identification est un type de cyberattaque dans lequel un attaquant tente d'obtenir un accès non autorisé à un compte protégé en utilisant des informations d'identification compromises.

Qu'est-ce que le « credential stuffing » ?

Le « credential stuffing » utilise abusivement les interfaces et les flux de travail numériques tels que les formulaires de connexion pour obtenir un accès non autorisé aux comptes clients. Ces attaques utilisent généralement des outils automatisés et des informations d’identification compromises, mais évoluent souvent pour imiter le comportement humain ou se faire passer pour de vrais clients.

Les mesures d’atténuation couramment utilisées pour lutter contre le bourrage d’informations d’identification, notamment le CAPTCHA et l’authentification multifacteur (MFA), sont facilement contournées par des attaquants sophistiqués et peuvent frustrer les vrais clients, entraînant des transactions abandonnées et des pertes de revenus. En outre, le bourrage d’identifiants est souvent le précurseur d’une prise de contrôle de compte (ATO) et d’une fraude.

Pourquoi le « credential stuffing » est-il important ?

Le « credential stuffing » est devenu l’un des principaux problèmes de cybersécurité dans le monde. En 2018 et 2019, les menaces combinées de phishing et de vol d’identifiants représentaient environ la moitié de toutes les violations révélées publiquement aux États-Unis.1

Cette attaque est populaire en raison de son retour sur investissement élevé : les taux de réussite oscillent généralement entre 0,2 et 2 %.2

Le temps moyen nécessaire pour détecter une compromission d’informations d’identification est de 120 jours, et ces informations sont souvent présentes sur le dark web avant d’être divulguées.

Les attaques sont constantes en raison de la fréquence des violations de données, du succès du phishing et de la monétisation rapide des informations d'identification à l'aide de l'automatisation. Cela crée un cercle vicieux dans lequel les organisations subissent des intrusions à la recherche d’informations d’identification et le vol d’informations d’identification à des fins de profit.

Comment fonctionne une attaque de type « credential stuffing » ?

Le bourrage d’informations d’identification commence par l’automatisation et la compromission des informations d’identification et se termine par la prise de contrôle de compte, la fraude et les frictions entre clients.

Des outils, des infrastructures et des milliards d’identifiants compromis facilement disponibles se traduisent par de faibles investissements en matière d’attaque et des économies intéressantes pour les pirates informatiques.

Des outils sophistiqués peuvent imiter le comportement humain pour contourner les contrôles de sécurité et exploiter les fermes de clics humaines pour échapper aux algorithmes anti-automatisation. Ces outils ont encore évolué pour utiliser des modèles d’IA afin de contourner l’authentification basée sur les risques.

Les mesures d’atténuation traditionnelles ne sont pas efficaces pour dissuader le bourrage sophistiqué d’informations d’identification et peuvent créer des frictions dans l’expérience numérique, frustrant les clients et limitant le potentiel de revenus du premier ordre. 

Comment F5 gère-t-il le « credential stuffing » ?

Les solutions F5 dissuadent les attaques de vol d’identifiants en perturbant leur retour sur investissement, rendant ainsi leur réussite impraticable ou irréalisable.

En organisant et en analysant les signaux de télémétrie du réseau, des appareils et de l'environnement dans les centres de données, les clouds et les architectures, les solutions F5 peuvent détecter de manière unique les comportements anormaux et les attaques automatisées qui utilisent des informations d'identification compromises.

De plus, les solutions F5 effectuent une obfuscation en temps réel pour neutraliser la reconnaissance et le profilage par des adversaires motivés, et maintenir la résilience et l'efficacité lorsque les attaquants se réorganisent pour contourner les contre-mesures de sécurité.

En modélisant les renseignements sur les menaces sur des profils d’attaque et des surfaces de risque similaires, et en exploitant des méthodes d’apprentissage en profondeur supervisées et non supervisées pour détecter les techniques des attaquants, les solutions F5 déploient de manière autonome des contre-mesures appropriées avec une efficacité maximale.

Cela permet de protéger l'avenir des modèles d'IA attaquants qui tentent de contourner l'authentification basée sur les risques et d'éviter les effets d'entraînement de la prise de contrôle de compte et de la fraude dans l'ensemble de l'entreprise, des pertes aux opportunités de revenus manquées en passant par la confiance endommagée qui peut paralyser les opérations et placer l'entreprise dans une situation de désavantage concurrentiel.