Comment securiser le helpdesk face aux attaques dingenierie sociale
  • 19 juin 2025
  • ComputaSYS
  • 0


Le helpdesk, ou le centre d’assistance informatique, en raison de ses attributions, est devenu une cible privilégiée par les cybercriminels. Ces dernières années, plusieurs cyberattaques sur fond d’ingénierie sociale ont mis en lumière ce risque et cette tendance. Découvrez pourquoi Specops Secure Service Desk offre une réponse technique et concrète à cette problématique.

Du helpdesk au ransomware : il n’y a qu’un pas…

Le helpdesk n’est plus seulement un centre d’assistance : il est devenu une porte d’entrée privilégiée pour les cybercriminels. En manipulant les agents du support, les pirates cherchent à obtenir des accès (un nom d’utilisateur et un mot de passe sont suffisants) dans le but de s’immiscer dans le système d’information des organisations.

Si nous regardons dans l’historique des cyberattaques majeures de ces dernières années, nous pouvons constater l’implication directe et souvent critique du helpdesk. Ce service, censé pourtant être constitué de personnes averties, s’est malheureusement avéré être un maillon faible, voire la porte d’entrée, de plusieurs intrusions. Des groupes de cybercriminels comme Scattered Spider (UNC3944) l’ont démontré à plusieurs reprises, en faisant de l’ingénierie sociale l’une de leurs spécialités.

Voici un aperçu de quelques-uns de ces événements marquants.

Marks & Spencer (Avril – Mai 2025)

Le géant de la distribution britannique, Marks & Spencer, a subi une attaque importante survenue en avril, en pleine période de Pâques. Les cybercriminels du groupe Scattered Spider sont parvenus à tromper le helpdesk IT de l’entreprise, les incitant à réinitialiser des mots de passe d’utilisateurs. Pas de phishing par e-mail, ni même de vulnérabilités logicielles : la faille est bien humaine.

Après avoir manipulé le helpdesk, les pirates ont eu accès aux systèmes internes, ce qui leur a permis d’exfiltrer des données personnelles clients. Ce n’est pas tout, puisque le plus impactant est l’utilisation du ransomware DragonForce pour chiffrer les serveurs VMware ESXi.

La conséquence directe ? Les services de commande en ligne et de “click-and-collect” de M&S ont été hors service pendant plus de trois semaines, et la marque évoque des perturbations jusqu’en juillet 2025. Cette cyberattaque a eu un impact majeur puisque les pertes sont estimées à environ 355 millions d’euros.

Dans un schéma d’attaque quasi identique à l’attaque M&S, Co-Op a également été victime d’une cyberattaque. Le service helpdesk a été piégé par des pirates qui sont parvenus à persuader le personnel du service d’assistance de leur accorder un accès de niveau système. Cette intrusion a mené au vol de données de 20 millions de personnes, aussi bien des clients que des salariés de cette organisation britannique. Il y a également eu des répercussions sur les 2 300 magasins Co-op, notamment des ruptures de stock de certains produits.

“Ces données comprennent les données personnelles des membres du Co-op Group, telles que les noms et les coordonnées, et ne comprennent pas les mots de passe des membres, les détails des cartes bancaires ou de crédit, les transactions ou les informations relatives aux produits ou services des membres ou des clients du Co-op Group.”, précise le communiqué du groupe Co-op.

Dans la foulée de Co-op et Marks & Spencer, le détaillant Harrods a été la troisième enseigne britannique à faire face à une cyberattaque en l’espace de quelques semaines. Heureusement, Harrods a réussi à détecter et à contenir les tentatives d’accès non autorisé – vraisemblablement liées au même groupe Scattered Spider – avant qu’aucune donnée ne soit compromise.

MGM Resorts (Septembre 2023)

Dès septembre 2023, le groupe Scattered Spider a prouvé l’efficacité de ses méthodes basée sur l’ingénierie social en ciblant MGM Resorts. Cet incident de sécurité a fait énormément parler de lui, notamment parce que MGM Resorts est un géant à Las Vegas. Ce groupe possède des casinos et des hôtels prestigieux. Lors de cette cyberattaque, les pirates sont parvenus à chiffrer les données de 100 serveurs VMware ESXi. MGM Resorts a évoqué des pertes importantes estimées à 100 millions de dollars.

Dans le cadre de cette attaque, les pirates ont fait usage du vishing (hameçonnage par téléphone) en ciblant le service helpdesk IT. Ils sont parvenus à tromper le technicien pour qu’il désactive la double authentification (2FA) d’un cadre supérieur. Cette erreur a été le point de départ d’une cyberattaque dévastatrice paralysant les réseaux, les distributeurs automatiques, les machines à sous et les systèmes de clés numériques des casinos de Las Vegas.

Specops Secure Service Desk : la solution pour blinder votre helpdesk

Face à cette menace persistante, la question se pose : comment le helpdesk peut-il vérifier de manière fiable l’identité d’un utilisateur ? La personne au bout du fil est-elle bien celle qu’elle prétend être ? La réponse est loin d’être simple. Ceci est d’autant plus vrai qu’il n’est pas facile de reconnaître la voix de tous les salariés d’une entreprise (et est-ce vraiment fiable à l’heure où les fakes basés sur l’IA se multiplient…).

Du côté de chez Microsoft, les services de gestion des identités actuels, comme Active Directory ou Entra ID, ne propose pas de méthode de vérification de ce type. Autrement dit, sans l’aide d’une solution technique adaptée, il est difficile de répondre à cette problématique. C’est là qu’intervient Specops Secure Service Desk ! Cette solution, déjà disponible depuis plusieurs années et compatible avec l’Active Directory, vient d’évoluer pour prendre en charge nativement Microsoft Entra ID.

Cette évolution récente permet à Specops d’accompagner toutes les organisations, qu’elles soient en environnement local, hybride ou entièrement basé sur Entra ID, dans la sécurisation de leur helpdesk contre les risques liés à l’ingénierie sociale.

L’adoption rapide des technologies, combinée au télétravail et au travail hybride, a augmenté le volume d’appels au helpdesk. Parallèlement, la sophistication des attaques par ingénierie sociale ne cesse de croître, avec l’utilisation de l’IA pour imiter des voix (deepfake) et la collecte d’informations via les réseaux sociaux rendant les méthodes de vérification traditionnelles obsolètes. “Demander une date de naissance ou le nom d’un responsable ne suffit plus face à des groupes comme Scattered Spider.”, alerte Specops Software dans son communiqué de presse.

Specops Secure Service Desk apporte une réponse robuste grâce à la vérification de l’identité de l’utilisateur via des méthodes d’authentification. Concrètement, la validation passe par plusieurs méthodes que les organisations peuvent autoriser ou non selon leur politique de sécurité :

Des codes envoyés par SMS ou e-mail (ce qui n’est pas l’option recommandée, comme dans le cadre d’une authentification MFA traditionnelle)

Des services de gestion des identités : Duo Security, Okta, Symantec VIP, PingID

Des clés de sécurité physique YubiKey

Une notification sur l’application Specops ID, ce qui permet de profiter de la biométrie ou la reconnaissance faciale (type FaceID)

Le processus est simple : l’utilisateur contacte le helpdesk, l’agent déclenche une notification push sur l’application d’authentification de l’utilisateur, ce dernier confirme son identité, et l’agent peut alors procéder à l’action demandée. Bien entendu, l’utilisateur devra effectuer l’inscription auprès du service et configurer les facteurs d’authentification pour être en mesure de prouver son identité au moment venu.

Demande de réinitialisation du mot de passe, session de prise en main à distance, etc… Les sollicitations des utilisateurs sont nombreuses et quotidiennes. Grâce à cette solution, les agents peuvent travailler plus sereinement en s’appuyant sur ce mécanisme qui protège des attaques par ingénierie sociale.

Specops Secure Service Desk attire votre attention ? Testez-le gratuitement dès maintenant :

Cet article inclut une communication commerciale pour Specops Software.

Ingénieur système et réseau, cofondateur d’IT-Connect et Microsoft MVP “Cloud and Datacenter Management”. Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *