Ces dernières semaines, les cyberattaques se sont accélérées en France. Plusieurs marques françaises ont été ciblées par des hackers spécialisés dans le vol de données personnelles. C’est le cas de Boulanger, Truffaut, SFR, Free, Picard ou encore Auchan.
A lire aussi : Suite au hack Free, une vague « massive » d’arnaques cible les abonnés
Les données personnelles, l’alpha et l’oméga des cyberattaques
Dans la majorité des cas, les pirates informatiques volent des données pour gagner de l’argent. Dans cette optique, ils peuvent exiger une rançon, exploiter les informations pour orchestrer des escroqueries ou revendre les données au plus offrant sur les marchés noirs fréquentés par les cybercriminels. Pour les hackers, les données valent donc de l’or.
« Une fois vos données personnelles exposées, il est déjà trop tard. Ces informations sont revendues sur un marché noir secondaire, où elles peuvent être combinées avec d’autres données volées pour mener des attaques encore plus ciblées, le but ultime étant souvent d’obtenir les informations bancaires des victimes.explique Bernard Montel, Directeur Technique chez Tenable, soulignant que le « La cybercriminalité est devenue une véritable industrie ».
Pour mettre la main sur ces précieuses informations, les pirates doivent trouver un moyen de pénétrer dans les systèmes informatiques de leurs cibles. Là encore, plusieurs options s’offrent à eux. Ils peuvent tenter d’infiltrer le système par l’intermédiaire d’un tiers dont la sécurité est défaillante… ou exploiter les informations déjà en leur possession. C’est la solution qui a été privilégiée par les hackers qui ont frappé les géants français de la grande distribution. En effet, plus de 85 % des cyberattaques reposent sur des données compromises en amont, affirme une étude de l’opérateur américain Verizon.
La stratégie criminelle qui fait exploser le vol de données
Derrière certaines des offensives de ces dernières semaines se cache une tactique connue sous le nom de « credential stuffing » ou « credential stuffing » en français. Cette pratique, très répandue dans le monde criminel, consiste à utiliser des identifiants (identifiants et mots de passe) volés sur une plateforme pour tenter d’accéder à d’autres comptes sur des services en ligne.
Trop souvent, les utilisateurs utilisent les mêmes identifiants et mots de passe pour sécuriser plusieurs comptes, voire l’intégralité de leurs comptes. Une étude de TechRepublic indique que plus de la moitié des internautes utilisent le même mot de passe pour sécuriser plusieurs comptes. C’est comme avoir une seule clé pour ouvrir votre maison, votre voiture et votre coffre-fort. Avec une seule clé, le voleur peut tout vous prendre.
« Encore et encore, le problème réside dans la mauvaise habitude des gens d’utiliser le même mot de passe ou la même base de mots de passe partout ! »souligne le chercheur en sécurité Clément Domingo dans un échange avec 01Net.
Les cybercriminels sont évidemment bien conscients de cette mauvaise habitude. Comme nous l’explique Benoit Grunemwald, directeur des affaires publiques d’ESET France, les hackers ont pour habitude de recycler les informations compromises pour orchestrer d’autres cyberattaques, de la même manière que vous recyclez vos mots de passe :
« Après une violation de données, les cybercriminels collectent des milliers d’e-mails et utilisent des programmes automatisés pour les tester sur plusieurs sites. Un mot de passe unique réutilisé devient une porte dérobée vers toute votre vie numérique, surtout si cet accès ouvre votre messagerie électronique. Il devient alors possible de réinitialiser les mots de passe facilement ».
En fait, les cybercriminels utilisent de scripts ou de bots pour tester des identifiants sur d’autres sites. Cela permet d’automatiser les tentatives de connexion à grande échelle. Les tentatives d’accès prennent alors la forme d’une vague d’attaques.
« Il est devenu très simple pour les cybercriminels de tester automatiquement votre identifiant ou email + mot de passe sur 5, 6, 10 autres sites sur lesquels vous êtes », relate Clément Domingo.
C’est ce qui s’est passé lorsqu’Intermarché a été victime d’un « tentative de piratage durant le week-end des 2 et 3 novembre 2024 ». Selon les informations obtenues par le chercheur Clément Domingo, des hackers inconnus auraient utilisé des milliers de combinaisons de mots de passe et de noms d’utilisateur afin d’accéder aux comptes. La manœuvre a été rapidement identifiée et bloquée par les services de sécurité informatique du groupe. Tous les comptes concernés ont été temporairement bloqués par Intermarché.
Dans le cas de la cyberattaque contre Picard, survenue peu de temps après, les défenses n’ont pas été aussi efficaces. L’opération, identifiée comme du « credential stuffing », a abouti au vol des données personnelles de 45 000 clients membres du programme de fidélité de l’enseigne. Une attaque de type « credential stuffing » a également été au cœur de l’intrusion dans la Caisse d’allocations familiales (CAF) survenue en août.
C’est en partie pourquoi les fuites de données, et les intrusions, ont explosé en hausse depuis la rentrée. Tout porte à croire qu’une base de données quelconque est tombée entre les mains d’un gang de cybercriminels. Ceux-ci ont commencé à tester en masse les couples d’identifiants obtenus sur une floraison de services en ligne. Dans certains cas, les identifiants coïncidaient, ce qui ouvrait les portes à d’autres plateformes. En fin de compte, ils ont réussi à siphonner encore plus de données. Et ainsi de suite. Chaque fuite augmente le risque d’autres fuites…
« Les conséquences peuvent être dévastatrices : usurpation d’identité, vol bancaire, accès à des données personnelles sensibles, voire chantage. Les entreprises voient également leurs systèmes d’information potentiellement compromis »se souvient Benoît Grunemwald.
Comment se prémunir contre le « credential stuffing » ?
Pour empêcher les pirates de pirater tous vos comptes avec une seule base de données compromise, vous ne devez pas surtout ne recyclez pas vos mots de passe. Pour Benoit Grunemwald, il est impératif de « Diversifiez vos mots de passe »et “chaque compte doit avoir une combinaison unique”.
Si vous craignez (légitimement) d’oublier vos mots de passe, utilisez un gestionnaire de mots de passe. Ce type de service répertoriera tous vos codes et identifiants dans une seule application. De même, il vous sera rappelé d’opter pour un mot de passe sécurisé, composé d’une succession aléatoire de chiffres, de lettres et de symboles. C’est essentiel dans le contexte actuel.
Enfin, l’expert d’ESET France rappelle l’importance de l’authentification à deux facteurs. C’est la meilleure protection supplémentaire disponible aujourd’hui… et elle est trop souvent négligée.
Pour mémoire, l’absence de cette couche de protection supplémentaire est l’un des facteurs à l’origine de l’une des plus grandes attaques de credential stuffing de l’année. Il y a quelques mois, des cybercriminels armés d’une montagne d’identifiants compromis ont réussi à pirater une centaine de clients professionnels de Snowflake. L’enquête a montré que toutes les entreprises concernées n’avaient pas réussi à activer l’authentification à deux facteurs lors de la configuration de leurs serveurs dans le cloud. En effet, les pirates ont utilisé les données volées aux employés pour pénétrer dans les serveurs sans la moindre entrave. L’intrusion a permis de siphonner une multitude d’informations confidentielles.
Alors que les cyberattaques se poursuivent, nous vous recommandons de vérifier régulièrement si vos données ont été compromises. Pour cela, vous pouvez vous rendre sur le site open Source HaveIbeenPwned ou utilisez le scanner proposé par Google. Si ces outils indiquent que votre mot de passe est compromis, prenez le temps de le modifier immédiatement.
???? Pour ne manquer aucune actualité de 01net, suivez-nous sur Google News et WhatsApp.