Piratage d’Activision et authentification forte

0
301

Voici les commentaires et analyse de Tim Morris, Chief Security Advisor chez Tanium, à propos de la révélation du piratage des jeux et des données des employés d’Activision :

« Il y a des informations contradictoires sur ce piratage. En particulier sur ce à quoi les pirates ont eu accès et ce qui a été dérobé. Quoi qu’il en soit, le vecteur d’attaque initial était une attaque de phishing/smishing par ingénierie sociale, avec un accès obtenu par authentification forte via un SMS (2FA / SMS). Cela prouve une fois de plus que l’authentification forte via SMS n’est pas la forme d’authentification la plus robuste. Par conséquent, d’autres méthodes de MFA (Authentification Multi Facteurs) plus solides devraient être utilisées.

La formation des utilisateurs reste nécessaire. Ils doivent considérer leurs SMS avec la même vigilance que les e-mails de phishing. Méfiez-vous des appels téléphoniques provenant d’un prétendu support informatique. S’ils ne sont pas initiés par l’utilisateur, ils doivent être considérés comme suspects. Soit vous les ignorez, soit vous les rappelez à un numéro digne de confiance. Pour les SMS, ne donnez jamais à quelqu’un les codes d’authentification forte reçus par texto.

Le principe du moindre privilège doit être mis en œuvre, de sorte que si / quand les informations d’identification du compte d’un employé sont volées, les conséquences néfastes potentielles seront limitées, c’est-à-dire que l’accès de l’attaquant est réduit au strict minimum. La chasse aux cybermenaces, une bonne réponse aux incidents et le monitoring sont essentiels pour identifier rapidement les intrusions et limiter leur portée.

Anticipez également un plan de communication sur ce qu’il faut dire et faire en cas de compromission. Cette attaque réussie s’est produite il y a deux mois et demi, et n’est rendue publique que parce que certaines données dérobées ont été publiées sur vx-underground. »