Vishing et OAuth : la menace qui fait d'un appel une division d'entreprise

Publié 6 min de lectura 313 lecture

La nouvelle d'une intrusion dans Optimizely a une fois de plus placé une menace au centre du débat qui, bien que ne dépendant pas d'exploits sophistiqués, est extrêmement efficace : l'ingénierie sociale par la voix, ou « vihing ». La société basée à New York a informé un groupe de clients - sans préciser combien - que les attaquants avaient accès à certains systèmes après avoir trompé le personnel au téléphone. Selon la communication, les pirates ont obtenu principalement des informations sur les contacts commerciaux et des dossiers internes limités, et il n'existe actuellement aucune preuve que des données personnelles sensibles ou des secrets d'affaires ont été exfiltrés.

Optimisé, qui rassemble environ 1 500 employés dans 21 bureaux internationaux et dessert plus de dix mille clients - y compris des marques reconnues mondialement - a précisé que l'intrusion n'a pas permis aux attaquants de lever des privilèges ou d'installer des portes arrière dans leur environnement. Malgré cela, l'entreprise avertit que les informations volées pourraient être utilisées dans des campagnes subséquentes d'appels, de SMS ou de courrier pour essayer de voler des identifiants, des codes MFA ou l'accès à des comptes d'entreprise.

Vishing et OAuth : la menace qui fait d'un appel une division d'entreprise
Image générée avec IA.

Le modèle décrit par Optimizely s'inscrit dans une modalité qui a pris de l'importance : les attaquants qui passent par le support technique ou les administrateurs, contactent les employés par téléphone et, par une tromperie urgente ou hautement travaillée, les incitent à livrer des mots de passe ou des codes d'authentification. Dans plusieurs incidents récents - certains attribués publiquement à des groupes tels que ShinyHunters ou des réseaux d'extorsion connexes - les criminels ont combiné ces appels avec des pages d'hameçonnage qui imitent les services de connexion ou, plus récemment, des techniques qui abusent du flux d'autorisation de périphérique OAuth pour obtenir des jetons légitimes sans avoir à capturer un mot de passe traditionnel.

Le risque posé par cette variante n'est pas seulement la perte de données en temps opportun: lorsqu'un attaquant est en mesure de compromettre un seul compte de démarrage (SSO), la porte est ouverte à plusieurs services commerciaux connectés, du courrier et du stockage aux plateformes CRM et aux outils de collaboration. Cette escalade latérale peut transformer une fuite apparemment "limitée" en un incident plus vaste s'il n'est pas détecté et contenu rapidement.

Pour la mettre en contexte avec des sources et des analyses techniques récentes, plusieurs équipes d'intervention et des journalistes spécialisés ont documenté des campagnes qui exploitent précisément ce vecteur de la voix et du flux des appareils. Les milieux des médias et de la cybersécurité ont suivi de près la technique connue sous le nom de « code device vishing » et les opérations des groupes qui extorquent des données volées; dans le cas des enquêtes techniques et des avis, les documents publics peuvent être consultés sur des sites spécialisés et des blogs de sécurité. Par exemple, le travail des chercheurs qui suivent les campagnes d'abus de circulation et d'autorisation peut être consulté dans des analyses publiques telles que celle du groupe. Push silencieux et la couverture médiatique d ' incidents similaires a été publiée dans des médias spécialisés tels que Calculateur. Optimiser lui-même garde l'information d'entreprise sur son site Web https: / / www.optimizely.com, où les clients trouvent souvent des communiqués officiels et des avis de sécurité.

Que peut faire une organisation pour réduire la probabilité de tomber dans ce genre de tromperie? Premièrement, rendre les contrôles et les politiques techniques non exclusivement dépendants de la prudence individuelle : mettre en œuvre des méthodes d'authentification résistantes au phishing - comme les clés de sécurité physique ou FIDO2 - empêche un code ou un mot de passe d'être suffisant par lui-même. De plus, la mise en place de politiques d'accès conditionnel qui exigent des vérifications de contexte (emplacement, dispositif géré, risque de connexion) et des privilèges limitatifs des administrateurs sont des mesures qui réduisent l'impact si un titre de compétence est compromis. Il est tout aussi important de surveiller et de détecter les activités inhabituelles dans les flux d'OSS, d'examiner les dossiers et les jetons des séances et d'avoir des plans d'intervention qui envisagent la révocation rapide des séances et des pouvoirs engagés.

La formation et les processus sont également importants : enseigner au personnel à reconnaître les tactiques de combat, établir des canaux vérifiés pour les demandes sensibles et créer des procédures claires pour confirmer les appels légitimes de l'aide technique pour contenir l'efficacité de la tromperie. Les organismes et centres de sécurité offrent des guides et des documents de référence sur le génie social et la façon de se protéger; Centre national de cybersécurité du Royaume-Uni fournit des ressources utiles sur ces techniques et recommandations pratiques, et des organisations telles que CISA ils publient des avis et des conseils pour les entreprises et les administrations.

Vishing et OAuth : la menace qui fait d'un appel une division d'entreprise
Image générée avec IA.

Dans le cas particulier d'Optimizely, l'entreprise a signalé que ses activités continuent de fonctionner normalement et que l'incidence était limitée aux systèmes internes et à certains documents de gestion, mais elle a également exhorté les clients à rester vigilants aux tentatives de transplantation qui tirent parti des informations filtrées. Bien que l'entreprise n'ait pas révélé tous les détails - ni le nombre exact de touchés ni l'identité confirmée des attaquants - l'incident met en évidence une réalité claire pour toute organisation liée aux écosystèmes SSO : les contre-mesures humaines et techniques doivent évoluer au rythme de tactiques qui exploitent la confiance quotidienne et les procédures.

La leçon est double. D'une part, chaque incident spectaculaire ne commence pas par une explosion de zéro jour; parfois, la voix droite au téléphone suffit pour ouvrir une porte. D'autre part, il existe des outils et des pratiques - des technologies d'authentification robustes à la réponse agile et à la formation continue - qui réduisent considérablement les risques et les dommages potentiels. Garder les contrôles à jour, vérifier l'accès et promouvoir une culture dans laquelle tout appel à accréditation est vérifié par d'autres canaux sont des mesures concrètes et pratiques qui peuvent faire la différence.

Si vous voulez approfondir, vérifiez les communiqués de sécurité d'OAuth et les recherches publiques sur les campagnes d'abus de courant d'OAuth sur les liens susmentionnés, et envisagez d'examiner avec votre équipe de sécurité politique du MFA et de réagir aux incidents afin de s'assurer qu'ils sont préparés à ce type de menace.

Couverture

Autres

Plus de nouvelles sur le même sujet.