Table des matières:
Définition - Que signifie l'attaque de mascarade?
Une attaque par mascarade est une attaque qui utilise une fausse identité, telle qu'une identité de réseau, pour obtenir un accès non autorisé aux informations de l'ordinateur personnel via une identification d'accès légitime. Si un processus d'autorisation n'est pas entièrement protégé, il peut devenir extrêmement vulnérable à une attaque de mascarade.
Les attaques masquées peuvent être perpétrées à l'aide de mots de passe et de connexions volés, en localisant les lacunes dans les programmes ou en trouvant un moyen de contourner le processus d'authentification. L'attaque peut être déclenchée soit par un membre de l'organisation, soit par un étranger si l'organisation est connectée à un réseau public. La quantité d'accès que les attaquants obtiennent dépend du niveau d'autorisation qu'ils ont réussi à atteindre. En tant que tels, les attaquants déguisés peuvent avoir un large éventail d'opportunités de cybercriminalité s'ils ont obtenu la plus haute autorité d'accès à une organisation commerciale. Les attaques personnelles, bien que moins courantes, peuvent également être nuisibles.
Techopedia explique Masquerade Attack
Les attaques par mascarade peuvent se produire de plusieurs façons. En cas d'attaque interne, un attaquant déguisé accède au compte d'un utilisateur légitime soit en volant l'ID de compte et le mot de passe de la victime, soit en utilisant un enregistreur de frappe. Une autre méthode courante consiste à exploiter la paresse et la confiance d'un utilisateur légitime. Par exemple, si un utilisateur légitime laisse le terminal ou la session ouvert et connecté, un collègue peut agir comme un attaquant déguisé.
L'authentification vulnérable est l'un des autres facteurs qui peuvent déclencher une attaque masquée, car elle aide l'attaquant à accéder beaucoup plus facilement. Une fois que les attaquants y ont accès, ils peuvent accéder à toutes les données critiques de l'organisation et peuvent les supprimer ou les modifier, voler des données sensibles ou modifier les informations de routage et la configuration du réseau.
Par exemple, bien qu'une adresse IP unique soit attribuée à chaque ordinateur individuel, un pirate peut convaincre un autre système qu'il est l'utilisateur autorisé par usurpation d'identité, convaincant essentiellement l'ordinateur cible que l'ordinateur du pirate possède la même IP.
Une stratégie standard pour résister à ce type d'attaque consiste à créer des algorithmes innovants capables de détecter efficacement les actions suspectes, ce qui pourrait entraîner la détection d'imposteurs.
