Okta, la populaire plateforme d'authentification en ligne, a révélé qu'elle a récemment subi une attaque d'une ampleur sans précédent par credential stuffing. La société a informé ses clients concernés de manière proactive et leur a fourni des conseils sur la manière de se protéger contre ce type d'attaque.
Okta a mis en garde contre une vulnérabilité de la fonctionnalité d'authentification multi-origine dans Customer Identity Cloud (CIC), la rendant sujette aux attaques de credential stuffing par des acteurs malveillants, un mois à peine après la dernière cyberattaque qui a touché les utilisateurs de ses services d'authentification.
Le fournisseur de services de gestion des identités et des accès a déclaré : « Nous avons observé que les points de terminaison utilisés pour prendre en charge cette fonctionnalité étaient attaqués par credential stuffing pour certains de nos clients. »
Okta a donc informé les clients concernés de manière proactive et leur a fourni des conseils pour se protéger contre ce type d'attaque qui consiste à tester en masse des identifiants volés.
18 novembre 2024 à 15h14
Le credential stuffing, ou « bourrage d'identifiant », une technique d'attaque récurrente pour Okta
Le « credential stuffing » n'est pas une nouveauté pour Okta. En mars 2022, la plateforme a été la cible d'une attaque similaire menée par le groupe de pirates Lapsus$, qui a exploité une faille de sécurité que la société avait pourtant corrigée. Moins de deux ans plus tard, en septembre 2023, une autre attaque a touché l'ensemble des utilisateurs ayant contacté le service client d'Okta, dépassant largement le 1 % annoncé initialement par la société. Plus récemment, entre mars et avril 2024, cette méthode a de nouveau été utilisée dans une attaque qu'Okta a qualifiée « d'une ampleur sans précédent ».
Le credential stuffing est une technique d'attaque automatisée particulièrement efficace. Contrairement à l'attaque par force brute, qui tente de deviner les mots de passe, elle utilise des identifiants et mots de passe réels volés lors de précédentes fuites de données. Ces informations d'identification sont ensuite testées en masse sur diverses plateformes en ligne, profitant de la tendance des utilisateurs à réutiliser les mêmes mots de passe. En plus d'être redoutablement efficace, cette méthode peut contourner les protections de base grâce à l'utilisation de réseaux distribués comme les botnets.
Les recommandations d'Okta à ses utilisateurs pour les protéger du credential stuffing
Plutôt impuissante, car mise devant le fait accompli, Okta a fourni des recommandations à ses clients pour se protéger contre le credential stuffing. La société les encourage à examiner les journaux d'événements pour y trouver des activités suspectes et à modifier immédiatement les informations d'identification des utilisateurs compromis.
Parmi les solutions proposées figurent l'adoption de l'authentification sans mot de passe, l'utilisation de mots de passe robustes d'au moins 12 caractères, l'activation de l'authentification multifacteur (MFA) et la restriction des origines autorisées pour l'authentification multi-origine.
Au-delà des conseils d'Okta, il est essentiel pour les utilisateurs d'adopter de bonnes pratiques de sécurité en ligne. L'utilisation d'un gestionnaire de mots de passe pour générer et stocker des mots de passe uniques et complexes pour chaque compte est vivement recommandée. L'activation de l'authentification à deux facteurs (2FA) constitue également une couche de protection supplémentaire précieuse contre les attaques visant à voler les identifiants.
- Compatible multi-plateformes
- Fonctionne hors-ligne
- Sécurisation des comptes renforcée
- Compatibilité avec tous les services de double authentification.
- Application open source transparente, utilisable anonymement.
- Synchronisation des clés entre les appareils via Google Drive.
Source : Okta