2 juillet 2025
Quelques mois seulement après que Scattered Spider ait fait des ravages dans le secteur de la vente au détail au Royaume-Uni, le groupe de cybercriminels s'est attaqué au secteur du transport aérien mondial.le groupe de cybercriminels s'en est pris à l'industrie mondiale du transport aérien, avec des incidents récents touchant Hawaiian Airlines, WestJet et Qantas.
C'est la troisième fois en deux mois que Scattered Spider s'attaque à un secteur d'activité important, après des attaques coordonnées contre des compagnies d'assurance et des sociétés de vente au détail aux États-Unis et au Royaume-Uni. Entre mai et juin 2025, des détaillants comme Marks & Spencer, Harrods, Cartier, Victoria's Secret et Adidas ont été attaqués, ainsi que les géants de l'assurance Aflac et Philadelphia Insurance Companies. On estime que l'attaque de M&S a coûté à elle seule 300 millions de livres sterling et a causé des mois de perturbations opérationnelles.
Comme l'a a prévenu le FBIScattered Spider "cible les grandes entreprises et leurs fournisseurs informatiques tiers, ce qui signifie que toute personne faisant partie de l'écosystème de la compagnie aérienne - y compris les fournisseurs et les sous-traitants - peut être exposée à un risque".
Ces attaques sont spécifiquement conçues pour exploiter la faiblesse fondamentale de l'authentification multifactorielle traditionnelle basée sur des secrets partagés - des facteurs tels que les mots de passe ou les codes de passe à usage unique qui peuvent être interceptés, volés ou manipulés socialement. Les organisations ne peuvent plus se demander si elles seront ciblées, mais quand elles le seront. La clé pour atténuer ces attaques est d'aller au-delà des secrets partagés et de passer à une MFA basée sur l'identité et résistante à l'hameçonnage.
L'anatomie de l'attaque des araignées dispersées
Si les cibles industrielles de Scattered Spider évoluent, leurs tactiques restent cohérentes :
- Recherche sophistiquée et ingénierie sociale : Les attaquants procèdent à une reconnaissance approfondie pour recueillir des données personnelles, telles que les numéros de sécurité sociale et les adresses.
- Cibler les services d'assistance vulnérables : Les services d'assistance, souvent externalisés et gérés par des scripts, sont des cibles de choix pour l'usurpation d'identité. Comme le fait remarquer Austin Larsen, analyste principal des menaces chez Google Mandiant, "il est difficile pour les services d'assistance de détecter ces attaques, étant donné la quantité d'informations qu'ils contiennent : "Les services d'assistance ont du mal à détecter ces attaques, étant donné la quantité d'informations dont dispose généralement l'attaquant."
- Échange de cartes SIM : Armés de données personnelles détaillées, les attaquants incitent les opérateurs de téléphonie mobile à transférer le numéro de téléphone de la victime vers une carte SIM contrôlée par l'attaquant, en interceptant les codes de passe à usage unique basés sur les SMS afin de contourner le MFA.
- Ransomware et exfiltration de données : Avec une autorisation MFA frauduleuse, les attaquants accèdent aux systèmes de l'entreprise, escaladent les privilèges, déploient des ransomwares ou volent des données, ce qui démontre que même les meilleures défenses techniques échouent si l'élément humain est compromis.
La faille dans l'héritage de l'AMF
Pendant des années, l'AMF a été considérée comme une pierre angulaire de la cybersécurité. Mais l'AMF traditionnelle suppose que toute personne qui réussit un deuxième facteur est légitime - une croyance que les attaques de Scattered Spider ont prouvée dangereusement dépassée. L'AMF basée sur des secrets partagés introduit une vulnérabilité humaine que l'ingénierie sociale exploite avec une facilité alarmante.
Au lieu de vérifier ce que quelqu'un sait (mots de passe, questions secrètes) ou ce qu'il a (codes à usage unique), les organisations devraient vérifier qui la personne est est (à l'aide de données biométriques de tiers). En confiant la vérification à la technologie plutôt qu'aux utilisateurs, les organisations peuvent éliminer le facteur humain - le maillon faible de la sécurité de l'identité.
Comment iProov neutralise les tactiques des araignées dispersées
À l'heure où les entreprises adoptent des modèles de sécurité de type " Zero Trust ", la biométrie avec détection de la vivacité offre une couche d'identité vitale de haute confiance pour les activités à haut risque telles que la réinitialisation des mots de passe, la récupération de comptes et l'autorisation d'appareils. La biométrie faciale avec vérification de la présence modifie fondamentalement l'authentification du personnel et neutralise les tactiques de Scattered Spider :
- Pas de risque d'échange de carte SIM : Le balayage du visage lie l'authentification directement à l'identité biologique unique d'une personne, et non à un numéro de téléphone ou à un appareil susceptible d'être compromis.
- Immunisé contre l'ingénierie sociale : Les employés n'ont aucun secret à révéler. L'authentification se fait en temps réel, ce qui élimine le point faible humain exploité par les attaquants.
- Résistant à l'IA : La technologie d'iProov détecte et bloque même les usurpations avancées basées sur l'IA, garantissant que seule une personne réelle et authentique peut s'authentifier.
Au-delà d'une sécurité inégalée, iProov Workforce MFA offre une expérience rapide et intuitive, stimulant la productivité sans sacrifier la sécurité.
Ajouter une couche d'identité de haute confiance à l'AMF
Des groupes comme Scattered Spider menacent les fondements mêmes de la confiance des organisations, en particulier lorsqu'ils se développent dans des secteurs critiques comme les compagnies aériennes. La nécessité de renforcer les stratégies de sécurité du personnel n'a jamais été aussi urgente.
Pour savoir comment ajouter une couche d'identité biométrique de haute confiance à votre MFA, inscrivez-vous à notre webinaire.