Revenir au blog

Follow and Subscribe

Attaques par bourrage d'identifiants vs. attaques par force brute. Quelle est la différence ?

Natalie Griffeth

Senior Content Marketing Manager

Les attaques par bourrage d’identifiants, une catégorie de cyberattaque où des noms d’utilisateur et des mots de passe volés sont utilisés pour obtenir un accès non autorisé à des sites web, sont un sous-ensemble des attaques par force brute. Les attaques par force brute sont une classification d’attaques visant à exploiter des vulnérabilités systémiques à des fins financières, informationnelles et stratégiques, avec peu ou pas de contexte. 

Le bourrage d’identifiants utilise des données exposées dans le cadre de ses efforts, tandis que la force brute utilise des mots de passe courants et des tentatives aléatoires pour exploiter. La force brute s'apparente davantage à une approche radicale, tandis que le bourrage d’identifiants est plus chirurgical (ciblé et stratégique par nature). 

Bourrage d’identifiants

Qu'est-ce qu'une attaque par bourrage d’identifiants ?

Le bourrage d’identifiants est un type de cyberattaque où des noms d’utilisateur et mots de passe volés sont utilisés pour accéder sans autorisation à plusieurs sites web, exploitant la pratique courante de la réutilisation des mots de passe pour mener des activités frauduleuses. Considérez vos propres mots de passe : vous disposez probablement d'un petit nombre, voire d'un seul mot de passe principal avec de légères variations ; c'est précisément pour cette raison que les attaques par bourrage d'identifiants sont efficaces. 

Comment fonctionne le bourrage d’identifiants ?

Pour mener une cyberattaque par bourrage d'identifiants, les pirates informatiques utilisent des identifiants de connexion volés pour tenter d'accéder à différents sites, en employant des outils tels que des botnets et le changement d'adresses IP afin d'éviter toute détection. Une fois connectés, les hackers peuvent initier un piratage de compte, transformant ainsi un simple identifiant volé en une menace bien plus grave.

Voici à quoi ressemble une attaque de bourrage d’identifiants : 

  • Agrégation initiale des données : les pirates rassemblent des listes de noms d'utilisateur et de mots de passe volés lors de failles de données ou les achètent sur des sites criminels du dark web. Les listes de mots de passe volés peuvent contenir des centaines de millions de noms d'utilisateur et de mots de passe, et sont souvent accessibles à des acteurs malveillants pour une somme relativement modique.

  • Infrastructure de validation des identifiants : à ce stade, les cybercriminels utilisent des programmes informatiques spéciaux appelés « bots » pour tenter de se connecter simultanément à de nombreux sites web. Ces programmes automatisés peuvent tester des milliers de mots de passe chaque minute. Afin de rendre leurs attaques plus efficaces, les fraudeurs peuvent ordonner à plusieurs ordinateurs compromis de fonctionner ensemble au sein d'un botnet.

  • Mécanismes de proxy et changement des adresses IP : les hackers utilisent des outils spéciaux pour masquer l'origine des attaques en modifiant les adresses réseau. La multiplication des faux emplacements permet de masquer encore plus efficacement la source réelle de l'attaque et d'éviter de se faire repérer par les systèmes de sécurité.

  • Technologies de bots avancées : les bots IA sont de nouveaux outils de piratage très performants pour imiter les personnes réelles en ligne. Ces programmes ajoutent même des délais et des mouvements de souris aléatoires pour tromper les systèmes de sécurité. 

  • Stratégies de répartition géographique : les hackers lancent des attaques depuis différents pays à travers le monde pour éviter les soupçons. Les tentatives de connexion proviennent simultanément de pays comme l’Europe, l’Asie et l’Amérique. La multiplication des attaques à travers le monde les rend plus difficiles à arrêter.

  • Exploitation de protocole : les hackers recherchent les points faibles dans la manière dont les sites web gèrent les connexions et les mots de passe. Les problèmes liés aux options de réinitialisation du mot de passe offrent aux pirates davantage de possibilités d'intrusion. Une sécurité obsolète ou mal configurée augmente les risques de réussite d'une attaque.

Comment pouvez-vous empêcher les attaques par bourrage d’identifiants ? 

La prévention des attaques par bourrage d’identifiants nécessite une stratégie de sécurité à plusieurs volets. Les meilleures pratiques comprennent les éléments suivants : 

1. Authentification multifacteur avancée. L'ajout d'une deuxième étape de connexion, comme un code OTP envoyé sur un téléphone, peut bloquer les accès non autorisés même lorsqu'un acteur malveillant détient un mot de passe volé. 

2. Intégration comportementale biométrique. Les logiciels d'authentification contextuels peuvent encore renforcer la protection en analysant le comportement des utilisateurs et leurs modèles d'interaction, par exemple la manière dont ils font défiler les écrans ou tapent au clavier. La vérification de ces habitudes uniques permet de bloquer les connexions frauduleuses, même si le mot de passe est correct. 

3. Implémentation d’une architecture zero-trust. Mettez en place des systèmes de sécurité qui exigent que les utilisateurs prouvent leur identité à chaque tentative de connexion. En partant du principe qu'aucune confiance inhérente ne peut empêcher les violations avant qu'elles ne se produisent, il est essentiel de garantir que seuls les utilisateurs vérifiés puissent accéder aux données sensibles.  

4. Limitation adaptative du débit. Utilisez un logiciel intelligent qui détecte les tentatives de connexion trop rapides provenant des réseaux de bots. Ralentir les connexions lorsque cela se produit permet de disposer de temps pour enquêter et mettre fin aux attaques. Ce type de limitation du débit empêche les bots de bourrage d'identifiants d'accéder au site, sans pour autant impacter les utilisateurs légitimes.  

5. Technologies avancées de détection de bots. Déployez des outils d'apprentissage automatique pour faire la différence entre les connexions humaines et les modèles d'activité automatisés des robots. Le blocage des connexions simulées contribue à empêcher le lancement de campagnes de bourrage à grande échelle. 

6. Stratégies d’authentification sans mot de passe. Adoptez des méthodes d'authentification sans mot de passe comme WebAuthn qui reposent sur des clés cryptographiques liées à des dispositifs spécifiques. Ces stratégies éliminent les risques associés aux mots de passe traditionnels, rendant les identifiants volés inutiles. 

7. Changements automatiques des identifiants. Assurez-vous que les identifiants de connexion sont régulièrement réinitialisés en utilisant des systèmes automatisés qui forcent les réinitialisations lorsque des compromissions potentielles sont détectées. Cela empêche les hackers de réutiliser les mots de passe et réduit le risque de failles causées par une erreur humaine.   

8. Intégration des renseignements sur les menaces. Se tenir informé des nouvelles failles permet de garantir l'efficacité de votre sécurité face aux nouvelles menaces. Les principales ressources sont le CERT/CC, SecurityFocus et la base de données nationale sur les vulnérabilités, qui fournissent des informations pouvant consultables et triables. Pour des actualités approfondies en matière de sécurité et de renseignements sur les menaces, suivez des sources comme SANS Internet Storm Center, CERT-EU.

9. Honeypot et technologie de tromperie. Mettre en place des systèmes leurres pour détourner les pirates des actifs réels. Les honeypots ne se contentent pas de protéger vos systèmes, ils vous aident également à affiner vos stratégies de sécurité en recueillant des données précieuses sur les techniques de piratage.

10. Tests d’intrusion continus. Faites appel à des hackers éthiques pour effectuer régulièrement des tests d'intrusion afin de tester de manière approfondie les défenses de votre système. Ils peuvent identifier et analyser les vulnérabilités et vous conseiller pour renforcer vos mesures de sécurité.

Attaques par force brute

Qu’est-ce qu’une attaque par force brute ?

Une attaque par force brute est une cyberattaque dans laquelle un hacker utilise des logiciels pour tester de façon systématique différentes combinaisons de mots de passe pour accéder à un compte sans autorisation.

On la qualifie de « force brute », car les hackers s’appuient sur la puissance de traitement pour tester des mots de passe de façon répétitive, plutôt que d’utiliser des techniques ou des compétences avancées. 

À quoi servent les attaques par force brute ?

Les attaques par force brute visent à exploiter les vulnérabilités systémiques pour en tirer des gains financiers et stratégiques ou des informations. Selon Google, cette approche reste la méthode la plus courante pour cibler les plateformes cloud. Par exemple, une étude de l’AhnLab Security Emergency Response Center (ASEC) indique que les attaques par force brute ciblent les serveurs en utilisant des botnets et des logiciels malveillants comme Mirai et P2Pinfect pour pirater les systèmes.

Quels sont les différents types d’attaques de force brute ?

Il existe plusieurs types d'attaques par force brute, dont l'une est le bourrage d'identifiants :

  • Bourrage d’identifiants : les hackers exploitent de grandes listes de noms d’utilisateur, d’adresses e-mail et de mots de passe volés, obtenus lors de précédentes violations de données, une tactique courante que l’on nomme bourrage d’identifiants

  • Attaques par dictionnaire : les cybercriminels utilisent souvent des logiciels qui peuvent tester un nombre infini de combinaisons de mots communs du dictionnaire dans différentes langues pour casser les mots de passe.

  • Attaques hybrides : il s’agit de méthodes sophistiquées qui combinent différents types d’attaques. Par exemple, les hackers peuvent combiner un modèle d’attaque par dictionnaire avec des permutations de chiffres ou de caractères spéciaux et de véritables mots de passe piratés pour obtenir une plus grande précision.

  • Attaques par tables arc-en-ciel : dans ce type d’attaque, les hackers utilisent des hachages de mots de passe prétraités pour accélérer les processus de cassage de mots de passe. Ils comparent les copies des bases de données piratées à votre système pour trouver des correspondances et déverrouiller l’accès. Les attaques sont ainsi plus rapides et plus difficiles à tracer.

  • Attaques par masque : ces types d’attaques reposent sur l’exploitation de motifs de structure de mots de passe et d’exigences de complexité connus, ainsi que sur des informations partielles. Par exemple, si les premiers caractères d’un mot de passe sont connus, les hackers utilisent des algorithmes pour deviner les caractères restants.

  • Attaques distribuées : de gros nœuds informatiques se coordonnent sur des milliers d’appareils pour augmenter la capacité et la vitesse de la force brute.

Comment prévenir le bourrage d’identifiants et les attaques par force brute

Comment prévenir les attaques par force brute 

Une prévention des attaques par force brute nécessite d’établir des systèmes de défense multicouches pour détecter et stopper les tentatives d’accès non autorisées. N’oubliez pas que les attaques par bourrage d’identifiants sont un type d’attaque par force brute, et que ces stratégies s’appliquent donc aux deux types d’attaques. 

Les bonnes pratiques suivantes peuvent aider à minimiser le risque d’une attaque par force brute :

1. Mettre en place des protocoles d’authentification avancés. Passez des mots de passe de base à l’authentification multifacteur avec des capacités adaptatives d’évaluation des risques. Cette approche exige que vos clients et vos employés confirment leur identité en suivant des étapes supplémentaires comme la saisie de codes à usage unique envoyés sur leurs téléphones ou l’authentification biométrique. De telles mesures supplémentaires rendent l’accès aux comptes considérablement plus difficile pour les attaques par force brute.

2.  Élaborer des politiques de mots de passe intelligents. Mettez en place des protocoles de mots de passe forts qui combinent des exigences de complexité plus strictes avec des politiques d’expiration et de rotation de mots de passe. Utilisez des plateformes centralisées de gestion des identités pour blacklister les mots de passe couramment attaqués et définir des normes minimales de longueur et de types de caractères. Appliquez des outils basés sur l’IA pour identifier et gérer les mots de passe faibles ou réutilisés.

3.  Concevoir des mécanismes de rate limiting sophistiqués. Créez des contrôles d’accès pour bloquer les tentatives de connexion échouées et répétitives provenant de la même adresse IP ou de la même plage d’adresses IP. Cela vous protégera contre les tentatives répétées de casser les mots de passe, tout en maintenant l’accessibilité des utilisateurs légitimes. Définissez une configuration correcte pour éviter de bloquer involontairement les comptes valides.

4. Intégrer la veille sur les menaces en temps réel. Connectez votre infrastructure de sécurité à des plateformes de surveillances des menaces mondiales pour rester à jour sur les adresses IP malveillantes, les identifiants compromis et les techniques d’attaque. Automatisez également les systèmes analytiques pour surveiller les réseaux et les comptes afin de détecter les indicateurs précoces d’attaques par force brute.

5. Optimiser la segmentation du réseau. Compartimentez de façon stratégique les systèmes et l’accès aux données pour limiter les préjudices en cas de compromission d’identifiants. Limitez les points d’entrée externes et au VPN, tout en accordant des niveaux d’accès minimaux aux employés. Si vos clients sont localisés à un emplacement spécifique, vous pouvez utiliser le blocage géographique pour empêcher les hackers d’autres pays d’accéder à vos sites et vos applications.

6.  Réaliser régulièrement des tests d'intrusion. Autorisez des hackers éthiques à tenter de violer vos défenses en simulant des attaques par force brute et d’autres cybermenaces. De tels tests d’intrusion permettent de révéler les vulnérabilités et de constamment renforcer votre cybersécurité.

7. Investir dans l’analytique comportementale. Établissez les profils des utilisateurs typiques pour l’accès aux données, les applications et les déplacements géographiques. Les algorithmes d’apprentissage automatique peuvent automatiquement 

détecter les comportements anormaux indiquant une utilisation abusive des identifiants et mettre fin de manière préventive aux sessions suspectes.

Comment Fastly peut-elle aider à prévenir les attaques par force brute ?

Fastly assure une protection renforcée contre les attaques par force brute grâce à une suite d’outils de sécurité intégrée conçue pour déployer rapidement des couches de défense sur vos sites web et vos applications. 

Next-Gen Web Application Firewall (WAF) : le Next-Gen WAF de Fastly surveille et filtre le trafic web entrant, bloquant automatiquement les activités suspectes associées aux tentatives de force brute. Il offre une visibilité instantanée sur les menaces émergentes.

Protection DDoS : la solution protège contre les attaques par force brute distribuées en absorbant et filtrant le trafic malveillant avant qu’il n’atteigne vos serveurs.

Limitation du débit : cette fonctionnalité limite rapidement le nombre de requêtes qu’un seul utilisateur ou une seule adresse IP peut envoyer dans un laps de temps défini. Cela permet de prévenir les attaques par force brute automatisées.

Sécurité en périphérie  : la plateforme déploie ses défenses plus près de la source de l’attaque, ce qui réduit la latence tout en bloquant efficacement les menaces.

Application de TLS/HTTPS  : Fastly assure des canaux de communication chiffrés, protégeant contre l’interception et le bourrage d’identifiants lors des tentatives d’attaque par force brute.

Fastly propose un service de Bot Management conçu pour détecter et bloquer le trafic nuisible utilisé lors de cyberattaques comme le bourrage d’identifiants. 

  • Détection de bot automatique : Fastly distingue rapidement les utilisateurs réels des bots. Avant de bloquer, le système procède à une double vérification afin d'éviter les erreurs susceptibles de frustrer les utilisateurs honnêtes.  

  • Classification des menaces en temps réel : Fastly identifie les menaces dès leur apparition, ce qui vous permet d'agir immédiatement pour contrer les attaques. 

Si vous souhaitez obtenir plus d'informations sur la manière dont Fastly peut vous protéger contre les attaques par force brute et le bourrage d’identifiants, vous pouvez nous contacter

Prêt à commencer ?

Contactez-nous dès aujourd’hui