websights Comment prévenir les attaques de type "Man-in-the-Middle" - TrustBuilder

Vous cherchez inwebo.com? Vous êtes au bon endroit ! Pour en savoir plus, lisez notre article de blog

Rejoignez-nous en personne lors des prochains salons et conférences de l'industrie.

Comment prévenir les attaques de type "Man-in-the-Middle" ?

Les attaques de type "Man-in-the-Middle" (MITM) sont devenues une méthode très populaire pour les pirates d'accéder à des informations sensibles, de voler des informations d'identification ou d'infecter des points d'extrémité, par exemple pour des attaques de type "ransomware". Pour les banques de détail ou autres sociétés de services financiers, les attaques MITM sont un véritable cauchemar car de plus en plus de personnes utilisent des appareils mobiles pour effectuer des transactions financières. TrustBuilder Mobile Authenticator apporte des fonctionnalités uniques d'authentification multi-facteurs (MFA) qui peuvent empêcher ce type d'attaque.

Main in the middle blog

Une attaque de type "Man-in-the-Middle" se produit lorsqu'un pirate informatique intercepte la communication entre deux parties qui pensent communiquer directement. Cela peut se produire, par exemple, lorsque vous vous connectez à un point d'accès Wi-Fi public dans un restaurant, un bar ou tout autre lieu public. Le point d'accès que vous utilisez peut être quelqu'un qui se fait passer pour une connexion Wi-Fi. À ce moment-là, ce point d'accès devient un "homme du milieu".

Pourquoi les attaques de type "Man-in-the-Middle" sont-elles dangereuses ?

En redirigeant l'ensemble de votre trafic vers ce dispositif malveillant, l'homme du milieu peut faire un certain nombre de choses :

  • Voler des numéros de cartes de crédit ;
  • Capturez et stockez toutes les informations que vous envoyez pour les analyser ultérieurement ;
  • Apprenez vos identifiants pour vous connecter à votre compte bancaire ;
  • Voler vos informations personnelles pour les utiliser à des fins d'usurpation d'identité ;
  • Manipuler le contenu de ce que vous envoyez, par exemple en modifiant le numéro de compte bancaire du destinataire et le montant du virement que vous effectuez ;
  • vous rediriger vers des sites web malveillants qui hébergent des logiciels malveillants, par exemple pour vous infecter avec des logiciels rançonneurs (ransomware).

Ce type d'attaque ne se produit pas uniquement dans les communications entre des personnes et des serveurs. De plus en plus, les attaques MITM se produisent dans les communications de machine à machine (M2M). L'explosion du nombre d'appareils de l'internet des objets (IoT) déployés est un rêve devenu réalité pour les pirates informatiques.

Par ailleurs, les attaques de type "Man-in-the-Middle" ne sont pas toujours inspirées par des pirates informatiques à des fins financières. On a constaté que des organisations étatiques utilisaient cette technique pour espionner leurs citoyens ou ceux d'autres États. Et dans la guerre civile syrienne, les attaques MITM ont réussi à briser une partie essentielle de l'infrastructure internet syrienne, privant une partie du pays d'accès à l'internet.

Comment prévenir les attaques de type "Man-in-the-Middle" ?

Les attaques MITM sont une vieille technique. Lorsque l'internet était encore très cher, les entreprises utilisaient des serveurs mandataires pour réduire les coûts. Un site web était temporairement téléchargé sur le serveur proxy et l'utilisateur accédait à cette version "locale" du site. En cas de requête spéciale, le proxy contactait le serveur pour obtenir les résultats mis à jour. Une attaque MITM utilise la même technique, le pirate stockant une copie locale du serveur sur son proxy. Si la victime souhaite ensuite virer un montant, le pirate peut transmettre ces informations au serveur ‛réel', sans que l'utilisateur ne se rende compte qu'il n'accède pas à son application bancaire.

Les spécialistes de la sécurité ont cherché des solutions à ce problème au cours des deux dernières décennies. Le cryptage des données est une forme de défense évidente, mais qui n'est pas efficace à 100 % : un pirate peut toujours vous rediriger vers des sites malveillants afin d'infecter votre terminal et d'accéder ultérieurement à votre réseau d'entreprise. D'autres mécanismes sont souvent recommandés, comme l'utilisation de VPN, de pare-feu, de logiciels antivirus et antimalware, de gestionnaires de mots de passe, etc. Et, bien sûr, il est utile de sensibiliser les utilisateurs à ne pas cliquer sur des liens suspects et à maintenir tous les logiciels patchés et mis à jour. Cependant, toutes ces techniques de défense peuvent s'avérer insuffisantes pour repousser toutes les attaques de type "Man-in-the-Middle".

Pourquoi TrustBuilder Mobile Authenticator est votre meilleure défense contre les attaques de type Man-in-the-Middle ?

La réglementation PSD2 impose une authentification forte du client (SCA) pour les transactions financières, ce qui a certainement donné un coup de fouet à l'utilisation de l'authentification à deux facteurs (2FA) et de l'authentification multifactorielle (MFA). Mais comme nous le savons, les authentificateurs Oath (utilisant des secrets partagés) ne sont pas toujours sûrs, pas plus que les mots de passe à usage unique (OTP) envoyés par SMS.

TrustBuilder Mobile Authenticator est plus sûr que ces autres méthodes, car nous utilisons Out-of-Band : lorsque vous souhaitez effectuer une transaction, vous demandez à l'application que vous utilisez de vous envoyer une notification push. Cette notification push est envoyée via un opérateur différent de la connexion à l'application. Cela signifie qu'un homme du milieu ne peut pas intercepter, modifier ou utiliser cette notification push. TrustBuilder Mobile Authenticator combine cela avec la cryptographie asymétrique et la liaison de l'appareil, ce qui rend la sécurité hermétique.

Outre la protection contre les attaques de type Man-in-the-Middle, TrustBuilder Mobile Authenticator apporte de nombreux avantages supplémentaires aux consommateurs et aux sociétés de services financiers ou à d'autres sociétés souhaitant combiner l'expérience de l'utilisateur avec une sécurité ultime. Consultez notre TrustBuilder Mobile Authenticator pour en savoir plus sur l'authentification multi-facteurs ou contactez-nous pour plus d'informations.