Gestion des accès : Okta prend en charge des clés d’identification

L’éditeur de solutions de gestion des identités et des accès a présenté des produits et des fonctionnalités, qui répondent aux nouvelles techniques d’ingénierie sociale nécessitant des mesures de sécurité supplémentaires au-delà de l’authentification à facteurs multiples.

En réponse à l’augmentation de la fréquence des vols d’informations d’identification et des campagnes d’ingénierie sociale avancées pouvant contourner les protections d’authentification multifactorielle, Okta s’ouvre à la prise en charge des clés d’identification. 

L’éditeur, spécialiste de la gestion des identités et des accès (IAM), a profité de l’édition 2023 de sa conférence utilisateurs Oktane, qui se tient à San Francisco cette semaine, pour en faire l’annonce. 

Et pour Sagnik Nandy, président et directeur du développement d’Okta en charge de Workforce Identity Cloud, si des protocoles efficaces d’authentification unique (SSO) ou à facteurs multiples (MFA) restent importants pour réduire la surface d’attaque exposée à l’ingénierie sociale, ils ne sont plus suffisants. 

L’évolution de la menace a même conduit David Bradbury, CSO d’Okta, à publier récemment un avis à l’intention de ses clients. « David Bradbury a rappelé à tous nos clients que l’ingénierie sociale n’est pas nouvelle, mais que ce sont les tactiques que les attaquants peuvent utiliser et la façon dont les attaques en ingénierie sociale peuvent sembler réelles » qui sont nouvelles, indique Sagnik Ramji. 

Les récentes attaques montrent que les acteurs malveillants peuvent avoir une connaissance approfondie des environnements, des politiques et des employés de leurs victimes. Les attaquants utilisent ces connaissances pour se faire passer pour des informaticiens ou d’autres membres du personnel, afin d’obtenir des codes MFA. Deux exemples de ce type ont été révélés le mois dernier. La plateforme de développement Retool a été compromise après qu’un attaquant se soit fait passer pour un membre du personnel informatique en vue d’effectuer un phishing par SMS, suivi d’un appel vishing réussi, et d’obtenir des détails d’authentification.

En outre, Okta a révélé le mois dernier que quatre organisations clientes ont vu plusieurs utilisateurs hautement privilégiés compromis lors d’une autre campagne d’ingénierie sociale qui s’est déroulée entre le 29 juillet et le 19 août : les attaquants ont appelé le personnel du service informatique des organisations visées et les ont convaincus de réinitialiser les facteurs MFA pour les comptes d’administrateur. Caesars Entertainment, cible d’une cyberattaque avec ransomware le mois dernier, compte parmi les quatre victimes, de même que MGM Resorts peu de temps après.

Le problème n’est pas nouveau : il a déjà été clairement identifié l’an dernier. Surtout, il n’est pas surprenant : à mesure que l’adoption de la MFA s’étend, il est naturel que les cybercriminels cherchent des moyens de la contourner. 

Encourager l’adoption des clés d’identification

Okta vient dès lors de lancer le support des passkey – ou clés d’identification – pour Okta Customer Identity Cloud, qui, espère l’éditeur, aidera les organisations à éviter les pièges tendus par ces attaques en ingénierie sociale de plus en plus avancées. 

Selon Sagnik Ramji, la prise en charge des passkeys offre aux utilisateurs des capacités de résistance à l’hameçonnage et élimine la surface d’attaque offerte par les mots de passe : « les passkeys sont plus sûres et je pense qu’elles seront largement adoptées parce qu’Apple, Google et toutes les plateformes les utilisent ». 

Et d’expliquer qu’Okta cherche « à faciliter la tâche des développeurs ou de nos clients. Il suffit d’appuyer sur un bouton dans le tableau de bord, afin que [le support des passkeys] soit activé pour les clients ». 

L’adoption des clés d’identification a augmenté ces dernières années, car de plus en plus de fournisseurs d’identité cherchent à dépasser le système traditionnel d’authentification par nom d’utilisateur et mot de passe. Selon Okta, près de 20 % des entreprises utilisant son Customer Identity Cloud utilisent activement une forme d’authentification sans mot de passe, et l’éditeur espère augmenter ce chiffre avec le support des passkeys. 

Et il semble y avoir de quoi, car, selon Sagnik Ramji, des attaques massives de robots menacent les utilisateurs du Customer Identity Cloud d’Okta : « nous avons des clients dont, sur une journée, 60 à 70 % de tout le trafic d’authentification entrant était frauduleux ».

Face à cela, et outre les passkeys, Okta mise sur l’intelligence artificielle avec notamment un Identity FlowOptimizer qui exploite l’IA générative, l’Actions Navigator par Okta AI, et encore un Centre de sécurité qui donne aux entreprises des recommandations de sécurité et de remédiation. Sagnik Ramji est formel : Okta « embarque l’IA dans tous ses produits ».

L’IA au service de la détection et de la réponse

Certaines des nouvelles offres d’Okta se concentrent davantage sur les risques post-authentification. De nouveaux risques ont été introduits ces dernières années avec le passage au travail à distance, l’utilisation accrue du BYOD et les progrès des technologies d’IA. 

Selon Sagnik Ramji, « 86 % des brèches proviennent d’une forme ou d’une autre d’abus d’informations d’identification et [facilitent] la création d’attaques de phishing hyperréalistes. Nous avons observé une croissance de 47 % des attaques de phishing exploitant l’IA ». 

En conséquence, Okta a lancé Identity Threat Protection (ITP) avec Okta AI, qui intègre les signaux de risque de l’éditeur ainsi que les données de partenaires tels que Zscaler et Palo Alto Networks. La solution utilise l’apprentissage automatique pour évaluer en permanence les risques liés aux utilisateurs et aux sessions. 

Cela inclut une fonction de déconnexion universelle, qui a été l’une des offres les plus demandées et la meilleure action à prendre si les entreprises sentent la moindre chance qu’une attaque en hameçonnage ait pu se produire. Les entreprises peuvent également obtenir un score de résistance au phishing afin de déterminer le risque. En outre, elles peuvent utiliser ITP pour créer un groupe à haut risque avec l’intégration de leurs workflows.

Selon Okta, le lancement d’ITP marque son entrée formelle sur le marché de la détection et de la réponse aux menaces d’identité.

Pour approfondir sur Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)

Close