© The Digital Artist / Pixabay
© The Digital Artist / Pixabay

Une entreprise cyber britannique, MyCena, explique que le protocole MFA, censé être d'une redoutable fiabilité, souffre en réalité d'une vulnérabilité exploitée par des pirates russes.

C'est une alerte cyber qui, toute proportion gardée, fait un peu l'effet d'une bombe. L'authentification multifacteur (MFA ou AFM) ne constituerait plus une barrière suffisamment forte pour résister aux pirates informatiques, si l'on en croit la firme spécialisée dans la gestion des accès segmentés, MyCena. Elle est pourtant considérée par les acteurs de la cybersécurité comme une véritable couche de protection supplémentaire, bien plus sûre par exemple que les seuls mots de passe.

Des protocoles MFA et une vulnérabilité exploités pour pénétrer dans le réseau

Proposée – voire imposée – par un nombre de services en ligne de plus en plus grand, l'authentification multifacteur demande à l'utilisateur, pour accéder à un compte ou à une application, de confirmer son identité par le biais d'un code reçu par téléphone ou en scannant par exemple son empreinte via l'option biométrique. Cette méthode est censée mieux protéger l'utilisateur et faire obstacle par exemple à une usurpation d'identité ou à une attaque par force brute (découverte du mot de passe après de multiples essais).

Sauf que l'ANSSI américaine (la Cybersecurity and Infrastructure Security Agency ou CISA) et la section cybersécurité du FBI ont publié un avis commun qui avertit les entreprises et organisations que des cyber-acteurs parrainés par l'État russe sont parvenus à obtenir un accès au réseau en exploitant des protocoles d'authentification multifacteur par défaut, ainsi qu'une vulnérabilité.

L'information est relayée par l'entreprise londonienne MyCena, qui explique que ces hackers assimilés à la Russie ont pénétré dans les systèmes d'une ONG dès le mois de mai 2021, par ce procédé, pour en prendre le contrôle.

L'authentification multifacteur, seule, ne suffit pas

Julia O'Toole, fondatrice et patronne de MyCena, explique que l'authentification multifacteur ne suffit désormais plus, du moins à elle seule, pour protéger l'accès au réseau face aux cybercriminels et autres diffuseurs de ransomwares. « Cette vulnérabilité MFA prouve que même les méthodes de sécurité les plus sûres en apparence n'arrêteront pas les attaquants, en particulier ceux parrainés par l'État russe », ajoute Julia O'Toole.

La dirigeante, qui s'inquiète de voir des groupes spécialisés dans le rançongiciel – comme Conti – soutenir la Russie dans le conflit qui l'oppose à l'Ukraine, appelle les entreprises à davantage investir dans leur cyberdéfense, pour prévenir les attaques, plutôt que de miser sur les cyber-assurances. Certaines de ces assurances ne prennent d'ailleurs plus en charge le ransomware sous forme d'acte de guerre, ce qui pousse les groupes cyber à annoncer qu'ils agissent de manière indépendante de la Russie ou de l'Ukraine, « dans l'espoir que les compagnies d'assurance continuent à financer les rançons », explique MyCena.

Julia O'Toole rebondit aussi sur le récent piratage du fournisseur de services d'authentification Okta, une société américaine utilisée dans le monde entier. « Le simple fait de s'appuyer sur les méthodes de l'authentification multifacteur ne prépare pas les organisations à cette marée montante de cybercriminels d'une nouvelle ère », note MyCena. « Une solution bien plus efficace (…) est de reprendre la main sur le commandement et le contrôle des accès, en segmentant les accès et en distribuant des mots de passe chiffrés aux employés », suggère l'entreprise londonienne, qui prêche évidemment pour sa paroisse.

Source : MyCena