Cette stratégie astucieuse, connue sous le nom d'ingénierie sociale, évolue en permanence et devient chaque jour plus complexe. S'appuyant sur un mélange de tromperie, de persuasion et d'exploitation, ces attaques jouent sur la tendance humaine à la confiance et à la coopération. Mais la ligne de front de ces attaques n'est pas uniquement constituée par vos employés ou les utilisateurs finaux habituels. Les projecteurs sont désormais braqués sur une nouvelle cible de choix : le helpdesk.
Les attaques récentes mettent en lumière la vulnérabilité de la ligne de front
Le helpdesk est généralement le premier point de contact pour les utilisateurs confrontés à des problèmes techniques : compte verrouillé ou mot de passe oublié par exemple. Pour répondre à ces demandes, le personnel du helpdesk vérifie l'identité de l'utilisateur à l'aide d'une série de questions de sécurité.
À l'ère des réseaux sociaux et des réseaux ouverts, il est étonnamment facile pour les attaquants d’obtenir les réponses à ces questions. De plus, à l'ère du travail hybride, les agents du helpdesk sont submergés par un nombre croissant de demandes de résolution de problèmes à distance. Dans l’optique de traiter les tickets rapidement, ils peuvent parfois négliger les bonnes pratiques en matière de sécurité.
Les exemples suivants d'EA et de MGM ne sont probablement pas des incidents isolés - ils reflètent plutôt une tendance globale dans laquelle les attaquants ont identifié les helpdesks comme des cibles faciles.
Compromission du code source d'EA
En 2021, des pirates informatiques ont infiltré Electronic Arts (EA) et ont ensuite publié une grande quantité de données volées. Le 10 juin, les pirates utilisent un forum de piratage clandestin pour annoncer qu'ils possèdent des données d'EA qu'ils ont l'intention de vendre pour la somme astronomique de 28 millions de dollars.
Il s'avère que les attaquants avaient acquis des cookies d'authentification pour un canal Slack interne d'EA sur une place de marché du dark web. En utilisant ces cookies, ils ont usurpé l'identité d'un employé d'EA qui était déjà connecté au système pour accéder au canal Slack d'EA. Une fois à l'intérieur, ils ont trompé le personnel du helpdesk d'EA pour qu'il leur donne accès au réseau interne d'EA. Grâce à cet accès, ils ont téléchargé plus de 780 Go de code source.
Le helpdesk du MGM Resort est défaillant
En septembre 2023, une cyberattaque similaire paralyse l'entreprise MGM Resorts, spécialisée dans l'hôtellerie et le divertissement. L'attaque a entraîné des pannes généralisées dans ses établissements de Las Vegas, perturbant les machines à sous, les cartes-clés des chambres, les services de télévision, les réseaux internes et bien d'autres choses encore. Les employés ont été contraints de revenir à des méthodes manuelles pour gérer les services et les demandes des clients.
Le point d'entrée ? Un appel frauduleux auprès du helpdesk. Après avoir localisé le LinkedIn d'un employé de MGM Resorts, les pirates se sont fait passer pour lui et ont appelé le helpdesk de l'organisation, demandant une réinitialisation du mot de passe pour accéder à son compte.
Se prémunir contre l'ingénierie sociale
Dans le jeu du chat et de la souris entre les cybercriminels et les entreprises, il est essentiel de garder une longueur d'avance. Alors que les attaquants trouvent des moyens innovants d'exploiter l'élément humain, les entreprises doivent continuellement affiner leurs défenses, en éliminant les maillons faibles de leur dispositif de sécurité. Le meilleur moyen d'y parvenir est de mettre en place un système de vérification qui n'accorde l'accès au compte qu'après une authentification multifacteur.
Pour les entreprises qui souhaitent renforcer leurs défenses auprès du helpdesk, un outil comme Specops Secure Service Desk peut être intéressant. Le Secure Service Desk exige une vérification de l'utilisateur à l'aide d'un élément qu'il possède, et non pas seulement d'un élément qu'il connaît.