Voici comment le piratage de 23andMe s'est produit et comment différentes solutions de contrôle d'accès et de connexion auraient pu l'arrêter.
Le 10 octobre 2023, 23andMe a annoncé que de mauvais acteurs avaient volé
Cet article examine comment le piratage de 23andMe s'est produit et, plus important encore, comment diverses technologies de contrôle d'accès et de connexion auraient pu aider 23andMe à empêcher ce piratage de se produire en premier lieu.
Les pirates de 23andMe ont utilisé le « credential stuffing », un exploit qui repose sur le fait que la plupart des gens utilisent les mêmes combinaisons nom d'utilisateur/mot de passe sur différents sites Web. Fondamentalement, les pirates prennent une liste de combinaisons nom d’utilisateur/mot de passe d’un autre site Web qui a été piraté et les testent sur le site Web qu’ils souhaitent cibler.
Un bon exemple en est le
D'après TechCrunch :
«23andMe a imputé l'incident à ses clients pour la réutilisation des mots de passe et à une fonctionnalité d'adhésion appelée DNA Relatives , qui permet aux utilisateurs de voir les données d'autres utilisateurs inscrits dont les données génétiques correspondent aux leurs. Si un utilisateur avait cette fonctionnalité activée, en théorie, cela permettrait aux pirates informatiques de récupérer les données de plusieurs utilisateurs en s'introduisant dans le compte d'un seul utilisateur.
Si vous êtes coupable de réutilisation de mots de passe (la plupart d’entre nous le sont), alors vous êtes vulnérable à ce type de piratage. Mais blâmer le client pour de mauvaises pratiques en matière de mots de passe n'est pas vraiment juste. Les comptes 23andMe dotés de mots de passe forts étaient également vulnérables. En raison de la manière dont le programme « DNA Relatives » a connecté les données des utilisateurs, les comptes dotés de mots de passe faibles ont exposé ceux dotés de mots de passe forts.
En fin de compte, compter sur les utilisateurs pour qu’ils adoptent de bonnes pratiques en matière de mots de passe est une stratégie perdante en matière de contrôle d’accès. Selon des statistiques récentes :
Au vu de ces statistiques, il est facile de conclure que les gestionnaires de sites Web
Les gestionnaires de mots de passe offrent une excellente solution pour créer et suivre des mots de passe uniques. La plupart des navigateurs Web incluent un gestionnaire de mots de passe gratuit et il existe des services payants comme 1password . Mais vous ne pouvez pas forcer chaque client à utiliser un gestionnaire de mots de passe. Sur les plateformes de réseaux sociaux et les sites comme 23andMe, où les clients se connectent et partagent automatiquement des informations personnelles, les utilisateurs qui n'adoptent pas de bonnes pratiques en matière de mots de passe mettront en danger ceux qui le feront.
De plus, les gestionnaires de mots de passe ne sont pas infaillibles. Si un pirate informatique capture le mot de passe principal, il obtient TOUT. Les attaques de phishing, qui consistent à cliquer sur un lien malveillant et à exposer vos informations d'identification, constituent également un problème. Le Dr Siamak Shahandashti du Département d'informatique de l'Université de York a souligné ces vulnérabilités dans la déclaration suivante :
« Les vulnérabilités des gestionnaires de mots de passe offrent aux pirates la possibilité d'extraire des informations d'identification, de compromettre des informations commerciales ou de violer les informations des employés. Parce qu’ils sont les gardiens d’un grand nombre d’informations sensibles, une analyse rigoureuse de la sécurité des gestionnaires de mots de passe est cruciale.
"Notre étude montre qu'une attaque de phishing à partir d'une application malveillante est tout à fait réalisable : si une victime est amenée à installer une application malveillante, elle pourra se présenter comme une option légitime dans l'invite de saisie automatique et aura de grandes chances de succès."
En fin de compte, les gestionnaires de mots de passe valent mieux que rien et ils peuvent vous aider à rester plus en sécurité , mais même les utilisateurs dotés de gestionnaires de mots de passe étaient vulnérables lors de l'attaque 23andMe en raison de la manière dont les comptes d'utilisateurs étaient interconnectés et partageaient des informations personnelles. Il faut faire davantage pour protéger l’accès aux comptes par les sites Web eux-mêmes.
Pour augmenter la sécurité de connexion, de nombreux sites Web utilisent l'authentification multifacteur (MFA). Il existe de nombreux types de MFA, et les solutions les plus populaires consistent à envoyer un mot de passe temporaire à 2 facteurs (2FA) par SMS ou par e-mail, obligeant les utilisateurs à effectuer une étape d'authentification supplémentaire mais fastidieuse.
23andMe n'a pas proposé MFA à ses utilisateurs. Mais même si c’était le cas, les solutions MFA par SMS et par courrier électronique ne sont plus aussi sécurisées qu’avant. Dans la plupart des cas, le courrier électronique n'est sécurisé que par un mot de passe. En outre, il est relativement courant que des pirates prennent le contrôle d'un smartphone via l'échange de cartes SIM. En fait, c'est ce qui s'est passé lors du récent piratage du compte Twitter de la SEC :
Les chercheurs conviennent également que la MFA basée sur les messages texte est de plus en plus vulnérable aux piratages. Selon le cabinet de cybersécurité Proofpoint :
"Contrairement à ce que l'on pourrait prévoir, il y a eu une augmentation des rachats de comptes parmi les locataires bénéficiant d'une protection MFA (authentification multifacteur)", ont déclaré des chercheurs de la société de sécurité Proofpoint dans un rapport. « D'après nos données, au moins 35 % de tous les utilisateurs compromis au cours de l'année écoulée avaient activé l'authentification multifacteur. »
En raison de ces vulnérabilités, les entreprises
« Ces mécanismes [les stratégies 2FA basées sur les messages texte] sont basés sur des réseaux téléphoniques publics commutés (PSTN), et je pense qu'ils sont les moins sécurisés des méthodes MFA disponibles aujourd'hui. Cet écart ne fera que se creuser à mesure que l'adoption de l'AMF accroît l'intérêt des attaquants à briser ces méthodes. […] Il convient toutefois de répéter que l'AMF est essentielle : nous discutons de la méthode d'AMF à utiliser, et non de l'opportunité d'utiliser l'AMF. »
Les clés de sécurité physiques, comme la Yubikey de Yubico , sont de petits appareils que vous connectez à votre téléphone ou à votre ordinateur. Ceux-ci ajoutent un « facteur » physique supplémentaire au processus d’authentification multifacteur. De nombreuses entreprises, comme Google, exigent que leurs employés utilisent des Yubikeys lorsqu'ils se connectent à leurs comptes professionnels. Si un utilisateur ne connecte pas la clé, il ne peut pas y accéder.
Les clés de sécurité physique ajoutent une puissante couche de sécurité. Cependant, plus une organisation grandit, plus ces stratégies deviennent coûteuses. Au prix de 50 $ à 105 $ la clé, fournir des Yubikeys à chaque employé d'une grande organisation coûte cher. De plus, les retards et les tracas de gestion liés à l’envoi et au remplacement des clés créent un fardeau important.
Ensuite, vous avez des sites Web publics, comme 23andMe, avec des millions d'utilisateurs. Il est hors de question d’exiger que chaque utilisateur d’un site Web public ou d’une plateforme de médias sociaux achète un périphérique matériel à 50 $.
Cisco Duo et d'autres services de sécurité complets offrent une authentification à deux facteurs (2FA) de haute qualité et d'autres outils d'authentification pour améliorer la sécurité de connexion bien au-delà des mots de passe. Les utilisateurs confirment l'accès via des étapes supplémentaires telles que des appels téléphoniques, des notifications push et des clés de sécurité physiques.
Les services de sécurité complets comme Duo sont idéaux pour les entreprises disposant de bases d'utilisateurs contrôlées. Cependant, les faire fonctionner pour des millions d'utilisateurs sur un site Web comme 23andMe ou Facebook ne serait pas pratique du point de vue des coûts.
Voici pourquoi:
Rendre obligatoire une solution 2FA comme Google Authenticator aurait pu être un moyen abordable de protéger les utilisateurs de 23andMe. Cependant, il est important de noter que Google Authenticator présente certaines vulnérabilités importantes :
Malgré ces vulnérabilités, Google Authenticator et d'autres applications d'authentification améliorent considérablement la sécurité de la connexion aux sites Web par rapport aux mots de passe seuls. Un système d’authentification comme celui-ci aurait pu stopper net le piratage de 23andMe.
Il existe une autre solution qui aurait pu fonctionner pour empêcher le piratage de 23andMe. Il s'agit d'une technologie logicielle de
Invysta fonctionne en détectant les identifiants matériels et logiciels uniques trouvés dans chaque périphérique de connexion utilisateur et en utilisant ces identifiants pour créer une « clé d'accès anonyme » impossible à reproduire. En transformant les smartphones ou les ordinateurs portables des utilisateurs de 23andMe en clés de sécurité physiques, Invysta permet aux sites Web comptant des millions d'utilisateurs de bénéficier d'un niveau de sécurité d'accès le plus élevé sans avoir besoin d'acheter ou de distribuer un élément matériel supplémentaire, ce qui rend impossible aux pirates informatiques distants d'obtenir des informations d'identification. attaque de bourrage.
Bien entendu, Invysta est encore une technologie relativement inconnue et la plupart des propriétaires de sites Web ignorent son existence. Cependant, à terme, cette solution pourrait se forger une réputation de stratégie à la fois puissante et rentable dans le domaine du contrôle d'accès.
Cet article a examiné diverses solutions de contrôle d'accès et de connexion qui auraient pu aider 23andMe à prévenir l'attaque contre ses clients. Mais ce n’est pas parce que certaines de ces solutions fonctionnent aujourd’hui qu’elles continueront à fonctionner à l’avenir.
Alors que nous partageons en ligne davantage de détails sur nous-mêmes et nos familles, y compris nos données ADN et ethniques sur des services comme 23andMe, le domaine en constante évolution de la sécurité numérique est plus important que jamais. En effet, il ne s’agit plus seulement de sécuriser notre vie financière. Il s'agit de protéger nos familles contre les crimes haineux, les atteintes à la vie privée et d'autres vulnérabilités terrifiantes.
Alors que ces dangers continuent de croître et d’évoluer dans les années à venir, on peut s’attendre à ce que davantage de solutions de cybersécurité apparaissent sur le marché. En mettant en œuvre ces nouvelles technologies le plus tôt possible, les organisations pourront peut-être éviter les dommages financiers, de réputation et de sécurité physique que 23andMe a récemment subis.