Nous utilisons des cookies et d’autres technologies sur notre site web pour vous proposer l’ensemble de nos fonctionnalités. Ils peuvent également être mis en place à des fins d’analyse. En continuant à utiliser notre site web, vous acceptez l’utilisation de cookies. Pour plus d’informations, notamment sur la manière de les désactiver, veuillez consulter notre politique de confidentialité.
Que se passe-t-il lorsque vous ne sécurisez pas le helpdesk ?
Les réinitialisations de mots de passe par les employés représentent un pourcentage important des tickets que le helpdesk traite quotidiennement. Si l’on peut dire beaucoup de choses sur les coûts élevés encourus par le helpdesk pour ce type d’appels, qui, selon Forrester, coûtent environ 60 euros par appel, on peut en dire encore plus sur les risques liés à ce processus. Il peut être facile de penser que le helpdesk suffit à lui seul à garantir la sécurité, mais des techniques comme l’ingénierie sociale prouvent le contraire.
Ingénierie sociale
Une Technique de cyber-attaque utilisée pour inciter les utilisateurs à divulguer des informations confidentielles ou à obtenir des informations personnelles facilement obtenues en ligne sur un sujet. Un exemple classique est celui d’un pirate qui appelle le helpdesk pour une réinitialisation de mot de passe et se fait passer pour quelqu’un d’autre afin d’accéder aux données sensibles de l’organisation.
La vérité est que le helpdesk a à peine le temps de réinitialiser les mots de passe, et encore moins de vérifier soigneusement l’identité de chaque appelant. Ainsi, aussi bien intentionné que soit le processus que l’agent du helpdesk est censé suivre, chaque technicien du helpdesk peut être victime de la pression du travail – qu’il s’agisse du temps de résolution du ticket ou du fait de sauter des étapes de sécurité pour aider un cadre supposé. Les pirates informatiques profitent pleinement des pressions que subissent ces agents du helpdesk, ce qui fait de cette méthode un moyen relativement plus facile d’obtenir le mot de passe d’un utilisateur plutôt que d’essayer de le deviner ou de le craquer.
Des pirates pénètrent le système informatique d’EA Games
Pour comprendre à quel point ce risque est répandu, il suffit de se rappeler l’attaque dont a été victime EA Games en 2021. Un groupe de pirates a réussi à accéder aux systèmes internes et à voler des données de l’éditeur de jeux Electronic Arts (EA Games) en partie en incitant un employé à fournir un jeton de connexion via Slack. Un représentant des pirates a déclaré à Motherboard lors d’une discussion en ligne que le processus a commencé par l’achat de cookies volés vendus en ligne pour 10 euros et qu’ils ont été utilisés pour accéder à un canal Slack utilisé par EA, selon Vice.
« Une fois que [nous avons eu accès à leurs canaux Slack internes], nous avons envoyé un message à [un] [représentant] du support informatique, nous [leur] avons dit que nous avions perdu notre téléphone lors d’une fête la veille au soir », a déclaré le représentant. Les pirates ont ensuite demandé au support informatique d’EA un jeton d’authentification multifactorielle pour accéder au réseau d’entreprise d’EA. Le représentant a déclaré que cette opération avait été réussie à deux reprises.
Une fois l’accès obtenu, les pirates ont volé le code source de FIFA 21 et des outils de matchmaking associés, ainsi que le code source du moteur Frostbite qui alimente des jeux comme Battlefield et d’autres outils internes de développement de jeux. Au total, les pirates affirment disposer de 780 Go de données, qu’ils mettent en vente sur divers forums clandestins. Si la plupart des pirates sont motivés par les bénéfices de leurs exploits, les ramifications pour une organisation comme EA pourraient être dévastatrices.
« Ce type de violation pourrait potentiellement faire tomber une organisation », a déclaré Saryu Nayyar, PDG de la société de cybersécurité Gurucul, en répondant aux questions de TechRepublic. « Le code source d’un jeu est une propriété intellectuelle hautement propriétaire et sensible qui constitue le cœur du service ou de l’offre d’une entreprise. Exposer ces données revient à prendre virtuellement sa vie ». En plus de cela, l’entreprise a vu le prix de son action baisser de 2% dans la semaine qui a suivi la publication de la nouvelle de la violation de données.
Vous pouvez comprendre pourquoi il est facile de s’inquiéter de ce qui pourrait arriver à votre organisation, MAIS il existe un moyen d’appliquer et de suivre l’authentification des utilisateurs au helpdesk. Vous POUVEZ garantir que les réinitialisations d’informations et de mots de passe ne sont pas proposées aux utilisateurs qui ne sont pas autorisés à les recevoir.
Vérifier l’identification des utilisateurs avec Secure Service Desk
Avec Specops Secure Service Desk, vous pouvez appliquer la vérification de l’identité de l’appelant en toute sécurité au lieu de vous fier à des processus peu sûrs et sujets à l’erreur humaine. Les clients de Secure Service Desk peuvent utiliser des méthodes d’authentification qui éliminent les possibilités d’usurpation d’identité, en exigeant une vérification à l’aide d’un élément que l’utilisateur possède, et pas seulement d’un élément que l’utilisateur ou un attaquant pourrait connaître.
Secure Service Desk renforce la sécurité grâce à des options de vérification de l’identité qui vont des codes de vérification des téléphones portables ou des e-mails aux fournisseurs commerciaux tels que Duo Security, Okta Verify et PingID. Tous les services d’identité pris en charge vont au-delà de la méthode basée sur les connaissances « quelque chose que vous savez » en exigeant « quelque chose que vous avez » , comme la possession d’un appareil.
Si vous souhaitez éliminer le risque d’ingénierie sociale au niveau du helpdesk en imposant la vérification de l’utilisateur avant d’autoriser la réinitialisation du mot de passe ou le déblocage du compte, démarrez dès maintenant votre essai gratuit de Secure Service Desk.
(Dernière mise à jour le 02/06/2022)