SOLUTION

Empêcher les attaques par bourrage d’identifiants

Alias Prise de contrôle d’un compte, Test d’identification, Détournement de compte, Vérification de mot de passe, Attaque par liste de mots de passe

Merci !Un expert vous contactera dans les plus brefs délais.

 

 

F5 Distributed Cloud déjoue le bourrage d’identifiants à plusieurs niveaux

F5 Distributed Cloud trouve les identifiants compromis en temps réel, identifie les botnets et bloque les logiciels de simulation.

Points clés :

  • Les attaques par bourrage d’identifiants représentent 90 % de l’ensemble du trafic de connexion
  • Le prestataire CDN n’était en mesure d’empêcher qu’un cinquième des attaques
  • Shape a éliminé toutes les attaques, réduisant la latence du site de 250 ms à 100 ms
  • Distributed Cloud protège plus de 1,7 milliard de comptes en ligne contre les attaques par bourrage d’identifiants

Lire l’étude de cas : une application mobile majeure se protège contre les piratages de compte ›

Le bourrage d’identifiants requiert trois éléments

   

1. Des identifiants compromis

En moyenne, un million de noms d’utilisateur et mots de passe sont signalés comme ayant été divulgués ou volés chaque jour. Les attaquants acquièrent des informations d’identification de plusieurs façons, allant de l’exploration de bases de données mal configurées à l’infection des appareils des utilisateurs par des logiciels malveillants.

Selon une analyse de Shape, de 0,5 % à 2 % d’une liste d’identifiants compromis sera valide sur un site Web ou une application mobile ciblée.

   

2. Un botnet distribué

Les attaquants acheminent leurs demandes de connexion via des serveurs proxy pour éviter les listes noires d’adresses IP et d’autres formes de détection. L’accès à ces services de proxy est acheté illégalement auprès d’exploitants de bots sur des forums du dark web, à un prix allant de 2 à 8 dollars de l’heure.

Sur l’ensemble du réseau des clients de Shape, une adresse IP n’est généralement utilisée que deux fois par attaque de bourrage d’identifiants.

   

3. Logiciel de simulation

Enfin, les attaquants utilisent des bots, ou programmes informatiques, pour tester automatiquement la liste des identifiants acquis. Les attaquants achètent souvent des boîtes à outils sur le dark web, comme des solveurs de CAPTCHA ou des scripts anti-empreintes digitales, pour aider à contrer les défenses existantes.

Bourrage d’identifiants à l’aide de Python et de Selenium

Le vice-président de Shape Intelligence montre les techniques que les attaquants utilisent pour imiter les utilisateurs.