Qu’est-ce que le « Credential Dumping » ?

On parle de « credential dumping  » ou dumping d’identifiants lorsqu’un acteur de la menace vole vos informations d’identification, telles que votre mot de passe, afin d’effectuer diverses activités malveillantes, y compris des ransomwares. Elle est souvent confondue avec le credential stuffing (ou bourrage d’identifiants), un type de cyberattaque qui consiste à « bourrer » des informations d’identification volées sur plusieurs sites web. Pour l’essentiel, le credential stuffing revient à « jeter des spaghettis sur le mur et voir lequel colle », tandis que le credential dumping exploite les vulnérabilités de votre mémoire vive pour voler et copier vos informations d’identification. Une fois que vos informations d’identification ont été consultées, on dit que ces données ont été « dumpées ».

Quoi qu’il en soit, ces deux menaces nécessitent une solide stratégie de gestion des informations d’identification au sein de votre entreprise.

Comment fonctionne le « credential dumping » ?

Généralement, les cybercriminels piratent la mémoire vive de votre appareil (et non la mémoire morte aussi appelée ROM (Read-Only Memory) et recherchent les informations d’identification qu’ils peuvent trouver, telles que les noms d’utilisateur et les mots de passe. Une fois que les acteurs malveillants ont reçu vos informations d’identification, ils tentent d’accéder à vos comptes ou d’infecter d’autres appareils connectés au même réseau (Il s’agit d’une stratégie de « préparation » courante pour une attaque de type ransomware-as-a-service à l’échelle de l’entreprise, par exemple).

En tant que telle, l’usurpation d’identité est rarement une menace ponctuelle et précède généralement une cyberattaque beaucoup plus complète et sur plusieurs fronts. Par exemple, le « dump » peut être la première tentative d’accès au gestionnaire des comptes de sécurité (SAM – Security Account Manager) de votre appareil, qui contient une liste de hachages de mots de passe utilisés pour se connecter à vos appareils. Les cybercriminels peuvent alors utiliser les informations d’identification hachées volées pour obtenir un accès autorisé à d’autres ordinateurs sur le même réseau (il s’agit d’une attaque de type « Pass the Hash » (PtH)).

Pourquoi le credential dumping est-il si dangereux ?

On peut affirmer que la plupart des violations de données commencent par une fuite de données d’identification. Il s’agit d’une préoccupation importante, d’autant plus que les experts ont constaté une augmentation de 78 % des compromissions de données signalées publiquement en 2023 par rapport à 2022 (2023 Data Breach Report, Identity Theft Resource Center). Ce chiffre devrait augmenter au cours des prochaines années et coûter aux entreprises des millions de dollars en perte de productivité. Voici quelques chiffres :

  • Le coût global des violations de données en 2023 était de 4,45 millions de dollars, soit une augmentation de 15 % en trois ans (Cost of Data Breach Report, IBM).
  • 6,41 millions de données ont été divulguées dans le monde au cours du seul premier trimestre 2023 (Statista).
  • Le nombre moyen de jours pour identifier une violation de données est de 204, et le temps moyen nécessaire pour contenir ces violations est de 73 jours (Statistica).
  • Les cyberattaques causées par le vol d’informations d’identification et l’exploitation de l’identité ont connu une hausse de 71 % (IBM).

À quoi peut conduire le credential dumping ?

Le dumping d’identifiants peut servir de tremplin à des cyberattaques beaucoup plus dangereuses, notamment :

Pass the Hash (PtH)

Les pirates volent les identifiants hachés des utilisateurs (un type de cryptographie) et les réutilisent pour créer une nouvelle session d’utilisateur sur le même réseau. Plutôt que de craquer les informations d’identification, les attaques PtH utilisent des mots de passe chiffrés et stockés pour lancer une nouvelle session.

Pass the Ticket (PtT)

Les attaques PtT volent votre ticket d’authentification dans votre domaine Windows pour se faire passer pour vous et obtenir un accès non autorisé à votre réseau informatique. Alors que PtH et PtT sont des attaques basées sur l’authentification, PtT abuse des tickets Kerberos en les volant et est plus spécifique aux environnements Windows.

Réduire le risque de credential dumping

Il existe de nombreuses façons de réduire le risque de dumping d’identifiants. Parmi les moyens d’atténuer le risque, on peut citer :

Se défendre contre le credential dumping

Le « credential dumping » ou dumping d’identifiants demeurera une menace importante, principalement parce que de plus en plus de personnes utilisent divers appareils pour stocker leurs informations personnelles ou sensibles. Bien qu’il soit impossible d’éliminer le risque de vol de vos données d’identification, vous pouvez le réduire en rendant leur accès aussi difficile que possible pour les pirates.

Pour aller plus loin

Créer une équipe informatique efficace et performante nécessite une solution centralisée qui soit l’outil principal pour fournir vos services. NinjaOne permet aux équipes informatiques de surveiller, gérer, sécuriser et prendre en charge tous les appareils, où qu’ils soient, sans avoir besoin d’une infrastructure complexe sur site.

Pour en savoir plus sur NinjaOne Endpoint Management, participez à une visite guidée ou commencez votre essai gratuit de la plateforme NinjaOne.

Vous pourriez aussi aimer

Qu’est-ce qu’une fuite de données ?

Qu’est-ce qu’un VPN (réseau privé virtuel) ?

Qu’est-ce que la gestion des risques informatiques ?

Qu’est-ce qu’une menace interne ? Définition et types

Qu’est-ce qu’un contrôleur de domaine ?

Qu’est-ce que le renseignement sur les cybermenaces (Cyber Threat Intelligence (CTI))?

Qu’est-ce qu’une liste de contrôle d’accès (Access Control List (ACL)) ?

Qu’est-ce qu’une menace persistante avancée (Advanced Persistent Threat (APT)) ?

Qu’est-ce que la gestion de la conformité ? Définition et importance

Qu’est-ce que la VMDR ?

Qu’est-ce que la cryptographie ?

Qu’est-ce qu’un pare-feu en tant que service (FWaaS) ?

Prêt à simplifier les aspects les plus complexes de l'informatique et de la sécurité
Voir la démo×
×

Voir NinjaOne en action !

En soumettant ce formulaire, j'accepte la politique de confidentialité de NinjaOne.

Commencez un essai gratuit du logiciel de gestion des terminaux classé N°1 sur G2

Pas de carte de crédit requise, accès complet à toutes les fonctionnalités.