Attaque de mascarade

Définition - Que signifie Masquerade Attack?

Une attaque par mascarade est une attaque qui utilise une fausse identité, telle qu'une identité de réseau, pour obtenir un accès non autorisé aux informations d'un ordinateur personnel via une identification d'accès légitime. Si un processus d'autorisation n'est pas entièrement protégé, il peut devenir extrêmement vulnérable à une attaque par mascarade.

Les attaques par mascarade peuvent être perpétrées à l'aide de mots de passe et de connexions volés, en localisant des lacunes dans les programmes ou en trouvant un moyen de contourner le processus d'authentification. L'attaque peut être déclenchée soit par une personne au sein de l'organisation, soit par un tiers si l'organisation est connectée à un réseau public. La quantité d'accès que les attaquants obtiennent en mascarade dépend du niveau d'autorisation qu'ils ont réussi à atteindre. En tant que tels, les attaquants masqués peuvent disposer d'un large éventail d'opportunités de cybercriminalité s'ils ont obtenu la plus haute autorité d'accès à une organisation commerciale. Les attaques personnelles, bien que moins fréquentes, peuvent également être nuisibles.

Definir Tech explique l'attaque par mascarade

Les attaques par mascarade peuvent se produire de plusieurs manières. En cas d'attaque interne, un attaquant masqué accède au compte d'un utilisateur légitime soit en volant l'ID de compte et le mot de passe de la victime, soit en utilisant un keylogger. Une autre méthode courante consiste à exploiter la paresse et la confiance d'un utilisateur légitime. Par exemple, si un utilisateur légitime laisse le terminal ou la session ouvert et connecté, un collègue peut agir comme un attaquant masqué.

L'authentification vulnérable est l'un des autres facteurs qui peuvent déclencher une attaque masquée, car elle aide l'attaquant à accéder beaucoup plus facilement. Une fois que les attaquants ont accès, ils peuvent accéder à toutes les données critiques de l'organisation et peuvent les supprimer ou les modifier, voler des données sensibles ou modifier les informations de routage et la configuration du réseau.

Par exemple, bien qu'une adresse IP unique soit attribuée à chaque ordinateur individuel, un pirate peut convaincre un autre système qu'il est l'utilisateur autorisé par usurpation d'identité, convaincant essentiellement l'ordinateur cible que l'ordinateur du pirate a la même adresse IP.

Une stratégie standard pour résister à ce type d'attaque consiste à créer des algorithmes innovants capables de détecter efficacement les actions suspectes, ce qui pourrait entraîner la détection d'imposteurs.