À mesure que les contrôles de cybersécurité deviennent plus efficaces, les acteurs malveillants apprennent à les contourner au lieu de les attaquer de front. Des processus d’authentification forts peuvent aider à stopper les cyberattaques basées sur l’identité, dans lesquelles les pirates volent des comptes d’utilisateurs et abusent de leurs privilèges valides pour passer les défenses du réseau et faire des dégâts.
Les attaques basées sur l’identité sont l’un des deux vecteurs d’attaque initiaux les plus courants selon le X-Force Threat Intelligence Index, et les acteurs de la menace disposent de nombreuses tactiques pour voler des identifiants. Les mots de passe des utilisateurs, y compris les mots de passe forts, sont faciles à déchiffrer lors d’attaques par force brute, où les pirates utilisent des bots et des scripts pour tester systématiquement tous les mots de passe possibles jusqu’à ce que le bon soit trouvé.
Les acteurs malveillants peuvent utiliser des tactiques d’ingénierie sociale pour inciter les cibles à divulguer leurs mots de passe. Ils peuvent employer des méthodes plus directes, comme les attaques de type « homme au milieu » ou l’installation de logiciels espions sur les appareils des victimes. Les pirates informatiques peuvent également acheter des identifiants sur le dark web, où d’autres pirates vendent les données de compte qu’ils ont volées lors de violations précédentes.
Pourtant, de nombreuses organisations utilisent encore des systèmes d’authentification inefficaces. Selon l’indice X-Force Threat Intelligence, les échecs d’identification et d’authentification sont les deuxièmes risques les plus fréquemment observés en matière de sécurité des applications web.
Des processus d’authentification forts peuvent contribuer à protéger les comptes des utilisateurs (et les systèmes auxquels ils ont accès) en empêchant les pirates de voler des identifiants et de se faire passer pour des utilisateurs légitimes.
Par exemple, l’authentification à étapes (MFA) oblige les pirates à voler plusieurs facteurs d’authentification, y compris des dispositifs physiques ou même des données biométriques, pour usurper l’identité d’un utilisateur. De même, les systèmes d’authentification adaptatifs peuvent détecter si les utilisateurs ont un comportement risqué et leur poser des défis d’authentification supplémentaires avant de les autoriser à continuer. Cela peut aider à bloquer les tentatives d'attaquants d'exploiter des comptes volés.
En renforçant la cybersécurité, l'authentification peut également apporter des avantages supplémentaires. Par exemple, une étude de l’IBM Institute for Business Value a révélé que 66 % des dirigeants d’exploitation considèrent la cybersécurité comme un facteur de revenus.