Aller au contenu
Retour aux Tutoriels

Comment se défendre contre les attaques Identity-First : vol de session, hameçonnage AiTM et attaques par « connexion »

Intermédiaire · 1 hour · 18 min de lecture · Byte Smith ·

Avant de commencer

  • Visibilité dans les logs de connexion de votre IdP ou plateforme SSO
  • Contrôle sur la MFA, l'accès conditionnel ou les politiques d'authentification équivalentes
  • Surveillance des sessions ou télémétrie de connexion de votre plateforme d'identité et des principales apps SaaS
  • Une stack de sécurité email capable de surveiller les liens de phishing, l'usurpation d'identité et les patterns de campagne
  • Un groupe de staging ou pilote où vous pouvez tester des politiques plus strictes en toute sécurité

Ce que vous apprendrez

  • Identifier quelles identités sont les plus susceptibles d'être ciblées en premier
  • Déployer une authentification résistante au phishing pour les utilisateurs et applications qui comptent le plus
  • Réduire le rayon d'impact des sessions volées et des tokens rejoués
  • Bloquer plus efficacement les workflows modernes AiTM et de phishing
  • Verrouiller les chemins de helpdesk et de support privilégié
  • Détecter la réutilisation suspecte de tokens, les anomalies de session et la persistance post-phishing
  • Exécuter un exercice de simulation correspondant aux chaînes d'attaque identity-first actuelles
1
2
3
4
5
6
7
8
9
Sur cette page

Les attaques identity-first sont désormais un problème de sécurité pratique parce que les attaquants n’ont plus toujours besoin de « s’introduire ». Les rapports de menaces de l’industrie décrivent systématiquement un glissement plus large des techniques d’intrusion coûteuses et ponctuelles vers l’abus à plus haut rendement d’accès de confiance, avec les tokens de session volés émergeant comme une option plus rentable que de nombreux chemins d’exploitation traditionnels. Les recommandations de Microsoft sur le vol de tokens décrivent le même pattern du côté défenseur : une fois qu’un token est volé et rejoué, l’attaquant peut obtenir l’accès même si l’utilisateur a déjà satisfait la MFA.

Ce tutoriel couvre les attaques identity-first que la plupart des équipes voient maintenant dans des environnements réels : le phishing adversary-in-the-middle, le vol de cookies de session, le rejeu de tokens, l’usurpation via les chemins de support et le style d’intrusion par « connexion » où l’attaquant abuse de l’identité de confiance et de l’accès SaaS plutôt que de malwares bruyants ou de force brute évidente. Les campagnes AiTM modernes sont particulièrement dangereuses parce qu’elles peuvent voler les identifiants et cookies de session en temps réel, rejouer la session, puis établir la persistance en modifiant les méthodes MFA ou les règles de boîte de réception.

À la fin, vous aurez un plan de durcissement pratique : identifier les comptes les plus susceptibles d’être ciblés, exiger une authentification plus forte, réduire les opportunités de rejeu de session, resserrer les workflows de support, ajouter une surveillance utile et répéter la réponse à un incident de session volée. Si vous planifiez aussi un déploiement plus large d’authentification plus forte pour le personnel, ce tutoriel se combine bien avec Comment déployer des passkeys d’entreprise et une MFA résistante au phishing.

Étape 1 : Identifier vos identités à plus haut risque

La façon la plus rapide d’améliorer la sécurité des identités n’est pas de durcir chaque compte également. C’est de commencer par les comptes que les attaquants sont les plus susceptibles d’exploiter en premier. Les recherches récentes sur les menaces cadrent le paysage actuel comme de « l’exploitation à haute confiance », ce qui est exactement pourquoi les identités admin, développeur, finance, helpdesk et tierces méritent un traitement spécial.

Construire un inventaire de risques

Créez un petit fichier qui mappe les types d’identité aux risques, privilèges et chemins d’abus probables.

admins:
  examples:
    - cloud-admins
    - idp-admins
    - email-admins
  risks:
    - tenant-wide compromise
    - privilege escalation
    - policy tampering
  priority: critical

developers:
  examples:
    - ci-cd-maintainers
    - repo-admins
    - secrets-managers
  risks:
    - source tampering
    - secret exposure
    - supply-chain abuse
  priority: high

finance_hr:
  examples:
    - payroll
    - accounts-payable
    - hr-ops
  risks:
    - bec-fraud
    - payroll diversion
    - pii exposure
  priority: high

help_desk:
  examples:
    - password-reset-agents
    - identity-support
  risks:
    - social-engineering pivot
    - mfa reset abuse
    - account recovery hijack
  priority: critical

third_party_access:
  examples:
    - contractors
    - vendors
    - managed-service-accounts
  risks:
    - weak endpoint hygiene
    - unmanaged-device access
    - supply-chain identity exposure
  priority: high

Mapper les permissions réelles, pas seulement les intitulés de poste

Ne supposez pas que « finance » est à haut risque et « chef de projet » ne l’est pas. Regardez les permissions réelles :

  • qui peut réinitialiser la MFA
  • qui peut approuver des paiements
  • qui peut gérer le flux de messagerie
  • qui peut créer des enregistrements d’applications
  • qui peut accéder aux exports de données clients
  • qui peut publier du code ou des artefacts

Un tableur ou fichier YAML suffit tant qu’il reflète la réalité.

Inclure les accès partagés et dormants

Inventoriez aussi :

  • les comptes break-glass
  • les appareils admin partagés
  • les comptes de service avec connexion interactive
  • les utilisateurs privilégiés dormants
  • les comptes de support tiers encore activés
Astuce
Les comptes les plus susceptibles d’être abusés sont ceux avec une confiance élevée, un accès large et une faible friction autour des chemins de récupération ou d’approbation.

Vous devriez maintenant avoir une liste des identités qui méritent des contrôles plus forts avant le reste du personnel.

Étape 2 : Durcir l’authentification

L’objectif ici n’est pas « plus de prompts MFA ». C’est de rendre le phishing et l’abus de tokens matériellement plus difficiles. Les recommandations actuelles de Microsoft sur l’identité disent explicitement que les passkeys fournissent une authentification résistante au phishing que les attaquants ne peuvent pas hameçonner, intercepter ou rejouer, et recommandent des méthodes résistantes au phishing pour les comptes privilégiés et des politiques d’accès conditionnel qui imposent une authentification forte pour les applications sensibles.

Exiger la MFA résistante au phishing pour les bons utilisateurs d’abord

Commencez par les admins IdP, les admins cloud, les approbateurs finance, le personnel helpdesk, les développeurs avec des privilèges de production ou CI/CD, et les dirigeants fréquemment ciblés. Bloquez le SMS, l’appel vocal et la MFA push-only pour ces utilisateurs. Exigez des passkeys ou des clés de sécurité et fixez un objectif de migration de 90 jours pour les utilisateurs standard à haut risque.

Appliquer la confiance du dispositif pour les accès sensibles

Combinez une authentification plus forte avec des exigences de dispositif conforme et un accès conditionnel basé sur le risque, plutôt que de vous reposer uniquement sur l’authentification. Les applications à haute valeur devraient exiger des dispositifs gérés ou conformes, des vérifications de risque de connexion et une authentification renforcée pour les actions sensibles.

Traiter les passkeys et clés de sécurité comme la destination par défaut

Faites des passkeys la méthode préférée et des clés de sécurité le fallback fort pour les scénarios privilégiés ou de dispositifs partagés. Pour le plan d’inscription complet, les modèles de déploiement, la conception de récupération et les métriques d’adoption, consultez Comment déployer des passkeys d’entreprise et une MFA résistante au phishing.

Attention
Les attaquants identity-first ciblent le chemin qui reste le plus facile. Si les méthodes MFA faibles restent disponibles indéfiniment pour les utilisateurs à haut risque, elles font toujours partie de la surface d’attaque réelle.

Vous devriez maintenant avoir une base d’authentification priorisée qui augmente le coût du phishing et du rejeu d’identifiants pour les comptes qui comptent le plus.

Étape 3 : Réduire l’exposition au vol de session

Même une authentification forte ne suffit pas si l’attaquant peut voler ou rejouer la session résultante. Le playbook de vol de tokens de Microsoft est explicite : une attaque de vol de tokens fonctionne parce que l’attaquant réutilise un token émis pour un utilisateur qui a déjà complété la MFA. Les recommandations de Microsoft sur la protection des tokens disent aussi que la protection des tokens réduit le rejeu en exigeant des tokens de session liés au dispositif, bien que le support de plateforme actuel soit encore limité et que les applications basées sur navigateur ne soient pas supportées par ce contrôle aujourd’hui.

Raccourcir la durée de vie des sessions risquées quand c’est approprié

Ne raccourcissez pas chaque session aveuglément, mais vérifiez d’abord ces cas :

  • consoles d’admin
  • applications finance et paie
  • outils de helpdesk et de récupération
  • dépôts de documents sensibles
  • administration email et gestion de boîtes aux lettres
  • applications admin internes personnalisées

Une base simple de politique de session :

admin_apps:
  max_session_hours: 4
  sign_in_frequency_hours: 4
  require_reauth_for_sensitive_actions: true

finance_apps:
  max_session_hours: 8
  sign_in_frequency_hours: 8
  require_reauth_for_wire_or_payroll_changes: true

standard_apps:
  max_session_hours: 12
  sign_in_frequency_hours: 12
  require_reauth_for_profile_security_changes: true

Exiger la ré-authentification pour les actions sensibles

Ne vous reposez pas sur la session originale pour :

  • les changements de méthode MFA
  • la réinitialisation de mot de passe pour un autre utilisateur
  • l’export de grands ensembles de données
  • les changements de détails de paiement
  • les changements de règles de boîte de réception
  • l’attribution de rôles admin

Cela compte parce que les campagnes AiTM et de vol de tokens modernes pivotent souvent vers la persistance en changeant les méthodes MFA ou en ajoutant des chemins de récupération de compte après la compromission initiale. L’étude de cas AiTM de Microsoft a explicitement documenté des attaquants ajoutant une nouvelle méthode MFA après avoir rejoué une session volée et a recommandé d’exiger un re-challenge MFA pour les mises à jour MFA.

Utiliser la protection de token ou le binding quand disponible

Si votre plateforme d’identité supporte les tokens liés au dispositif ou la protection de tokens, activez-le d’abord pour les applications et dispositifs qu’il supporte réellement. Microsoft documente la protection de tokens comme un contrôle de session d’accès conditionnel qui réduit le rejeu en s’assurant que seuls les tokens de session liés au dispositif sont acceptés, et recommande de le déployer d’abord avec un groupe pilote et une validation en mode rapport uniquement.

Note
Le binding de token ou la protection de token est précieux, mais ce n’est pas universel. Traitez-le comme une couche de défense en profondeur, pas comme votre seule défense contre le rejeu.

Nettoyer le risque des navigateurs et extensions

La défense AiTM et contre le vol de session est plus faible si les utilisateurs naviguent depuis des endpoints non gérés pleins d’extensions risquées. Au minimum :

  • restreignez les installations d’extensions pour les utilisateurs privilégiés
  • bloquez les navigateurs non gérés des applications admin
  • exigez des navigateurs sécurisés et supportés pour les accès sensibles
  • vérifiez les paramètres de persistance de session des navigateurs
{
  "ExtensionInstallBlocklist": ["*"],
  "ExtensionInstallAllowlist": [
    "aapocclcgogkmnckokdopfmhonfmgoek",
    "ghbmnnjooekpmoecnnnilnnbdlolhkhi"
  ],
  "PasswordManagerEnabled": false,
  "BrowserSignin": 0
}

Vous devriez maintenant avoir des sessions de moindre valeur pour les attaquants, une protection plus serrée contre le rejeu de session et moins d’exposition basée sur le navigateur sur les comptes sensibles.

Étape 4 : Bloquer les workflows AiTM et de phishing

Les attaques AiTM réussissent parce qu’elles s’inscrivent dans des workflows d’apparence normale : lien email, message de fournisseur de confiance, page de connexion clonée, prompt MFA, session volée, puis rejeu silencieux. Le rapport de campagne 2023 de Microsoft a montré exactement ce pattern, incluant l’utilisation de fournisseurs de confiance, de services légitimes comme leurres, de fausses pages de connexion et MFA Microsoft, le rejeu de cookies de session et l’activité BEC subséquente.

Renforcer les contrôles email pour l’abus d’identité, pas seulement les malwares

Ajustez la stack email pour se concentrer sur :

  • l’usurpation de fournisseurs et partenaires
  • les leurres suspects à thème de connexion
  • l’abus de plateformes de confiance comme les partages de fichiers cloud
  • les domaines nouvellement vus et les chaînes de redirection bizarres
  • la corrélation de campagne à travers plusieurs utilisateurs

Protéger les parcours de connexion

Pour les applications sensibles et les chemins SSO :

  • n’utilisez que vos domaines IdP officiels
  • réduisez les surfaces de connexion alternatives
  • bloquez l’auth legacy directe quand c’est possible
  • assurez-vous que les utilisateurs sont formés sur la vraie expérience de connexion
  • favorisez les méthodes résistantes au phishing liées à l’origine pour que les fausses pages de connexion ne puissent pas compléter le flux avec succès

Mettre à jour l’éducation des utilisateurs pour correspondre aux attaques actuelles

Enseignez aux utilisateurs les patterns actuels, pas seulement « cherchez les fautes de frappe » :

  • fausses étapes MFA sur une page de connexion clonée
  • liens « ouvrir ce document » de vrais fournisseurs
  • capture de mot de passe + MFA menant à une prise de contrôle de compte silencieuse plus tard
  • usurpation de helpdesk ou support après le phishing
  • abus de règles de boîte aux lettres et phishing interne de second stade

Détecter les comportements MFA et de session inhabituels

Ne vous reposez pas uniquement sur le « voyage impossible ». Les recommandations AiTM de Microsoft listent des détections plus riches comme la manipulation suspecte de boîte de réception, les propriétés de connexion inhabituelles, l’utilisation anormale de tokens, les tentatives possibles de phishing AiTM et les connexions risquées suivies de changements MFA.

Vous devriez maintenant avoir des contrôles plus forts autour des workflows de phishing qui précèdent typiquement le vol de session et le rejeu de tokens.

Étape 5 : Verrouiller les chemins admin et de support

Les attaquants adorent les workflows de helpdesk et d’admin parce qu’ils sont de confiance, urgents et souvent sous-documentés. Si le helpdesk peut réinitialiser la MFA après une vérification d’identité faible, votre politique de connexion sophistiquée est facile à contourner.

Créer un vrai standard de vérification du helpdesk

password_or_mfa_reset:
  allowed_identity_checks:
    - manager_callback_using_directory_number
    - verified_hr_attribute_plus_ticket_context
    - approved_video_or_in_person_check
  disallowed_identity_checks:
    - caller_knows_email_address
    - caller_knows_employee_id_only
    - incoming_phone_number_match_only
  extra_requirements:
    - second-analyst-approval_for_privileged_accounts
    - mandatory_case_notes
    - alert_to_user_after_reset

Isoler les sessions privilégiées

Pour l’accès privilégié, utilisez :

  • des comptes admin dédiés
  • des postes de travail à accès privilégié ou des navigateurs isolés
  • pas d’email quotidien ou de navigation web depuis les sessions admin
  • une fréquence de connexion plus courte
  • des exigences de méthode plus fortes que les comptes du personnel normal

Ajouter des exigences de step-up pour les changements admin

Exigez toujours une authentification fraîche pour :

  • les changements de rôle
  • les changements d’enregistrement d’applications
  • les modifications d’accès conditionnel
  • les changements de transport de messagerie et d’accès aux boîtes aux lettres
  • les paramètres de fédération et de fournisseur d’identité

Protéger les comptes break-glass

Les comptes break-glass devraient être :

  • peu nombreux
  • documentés hors ligne
  • exclus uniquement là où c’est absolument requis
  • surveillés en continu
  • non utilisés pour les opérations quotidiennes
Attention
Si votre compte admin d’urgence devient un compte de commodité, il cesse d’être un contrôle de résilience et devient une cible de choix.

Vous devriez maintenant avoir moins de contournements faciles à travers les workflows de support et d’admin.

Étape 6 : Ajouter la surveillance et la réponse

Le but de la surveillance n’est pas de collecter plus de logs de connexion. C’est de repérer la compromission d’identité assez vite pour arrêter la persistance. Les recommandations de Microsoft sur la protection et le vol de tokens mettent l’accent sur la surveillance active, l’accès conditionnel basé sur le risque, l’analyse des connexions suspectes et la réponse rapide parce que le rejeu de tokens et l’activité AiTM nécessitent souvent plus qu’une réinitialisation de mot de passe pour être contenus.

Utiliser des détections meilleures que le voyage impossible seul

Le voyage impossible peut encore être utile, mais il est bruyant par lui-même. De meilleures détections incluent :

  • propriétés de connexion inhabituelle
  • connexion depuis un nouveau dispositif plus un nouveau réseau plus une application sensible
  • même utilisateur depuis une combinaison IP et user agent inhabituelles
  • méthode MFA ajoutée après une connexion risquée
  • nouvelles règles de boîte de réception après une activité de session suspecte
  • patterns de réutilisation de tokens suspects
  • accès au courrier et aux fichiers immédiatement après une connexion avec des propriétés inhabituelles

Exemple KQL : méthode MFA ajoutée après une connexion risquée

let RiskyWindow = 4h;
let RiskySignins =
SigninLogs
| where TimeGenerated > ago(1d)
| where RiskLevelDuringSignIn in ("medium", "high")
| project UserPrincipalName, RiskySignInTime = TimeGenerated, IPAddress, UserAgent;
AuditLogs
| where TimeGenerated > ago(1d)
| where OperationName has_any ("Add authentication method", "Update user", "Register security info")
| extend TargetUser = tostring(TargetResources[0].userPrincipalName)
| join kind=inner RiskySignins on $left.TargetUser == $right.UserPrincipalName
| where TimeGenerated between (RiskySignInTime .. RiskySignInTime + RiskyWindow)
| project TimeGenerated, TargetUser, OperationName, IPAddress, UserAgent

Exemple KQL : pattern suspect de réutilisation de session

SigninLogs
| where TimeGenerated > ago(1d)
| summarize
    FirstSeen=min(TimeGenerated),
    LastSeen=max(TimeGenerated),
    IPs=make_set(IPAddress, 10),
    UserAgents=make_set(UserAgent, 10),
    Apps=make_set(AppDisplayName, 10)
  by UserPrincipalName
| where array_length(IPs) > 2 and array_length(UserAgents) > 1
| project UserPrincipalName, FirstSeen, LastSeen, IPs, UserAgents, Apps

Construire un playbook de réponse à la compromission d’identité

initial_actions:
  - revoke_active_sessions
  - block_sign_in_temporarily
  - require_password_reset_if_password_was_captured
  - investigate_mfa_method_changes
  - review_inbox_rules_and_forwarding
  - review_app_consent_and_tokens
  - review_recent_admin_actions

containment:
  - require_reauthentication_for_sensitive_apps
  - restrict_access_to_managed_devices_only
  - increase_sign_in_risk_enforcement

post_incident:
  - confirm_user_device_health
  - remove_attacker_added_mfa_methods
  - review_affected_contacts_for_follow_on_phishing
  - document_root_cause_and_detection_gaps

Les recommandations AiTM de Microsoft sont claires : la réinitialisation de mot de passe seule ne suffit pas quand l’attaquant vole une session et change les paramètres MFA ; la révocation de session et le retour en arrière des changements MFA faits par l’attaquant font partie d’une remédiation appropriée.

Astuce
La question utile la plus rapide dans un incident d’identité n’est souvent pas « le mot de passe a-t-il été volé ? » mais « une session valide ou un chemin de rafraîchissement a-t-il été volé et réutilisé ? »

Vous devriez maintenant avoir une base de surveillance et un flux de réponse initial pour la compromission d’identité qui va au-delà des réinitialisations de mot de passe.

Étape 7 : Exécuter un exercice de simulation

Un exercice de simulation est l’endroit où vous découvrez si vos contrôles fonctionnent ensemble ou ne font que belle figure sur des slides. Utilisez des scénarios qui correspondent aux chaînes d’attaque identity-first actuelles.

Scénario 1 : du phishing au vol de session

# Scenario: Phishing to Session Theft

1. A finance user receives an email from a known vendor with a cloud-document link.
2. The link leads to a fake SSO login page and a fake MFA prompt.
3. The attacker captures the password, MFA challenge result, and session token.
4. Two hours later, the attacker replays the session from a new network.
5. The attacker creates inbox rules and tries to change payment details.

Questions:
- Which control should have blocked the initial sign-in?
- Which detections should fire after replay?
- Who revokes sessions?
- Who reviews inbox rules and outbound payment changes?

Scénario 2 : usurpation du support

# Scenario: Support Impersonation

1. An attacker calls the help desk posing as an executive traveling internationally.
2. They claim they lost their phone and cannot complete MFA.
3. They pressure support for a fast reset before a payroll deadline.
4. They ask to add a temporary recovery method.

Questions:
- What verification steps are mandatory?
- Can one analyst approve this alone?
- Is the user notified out-of-band?
- What extra control applies because the target is high risk?

Scénario 3 : token volé avec tentative de persistance

# Scenario: Stolen Token with Persistence Attempt

1. A developer's session is replayed successfully.
2. The attacker creates a new OAuth app consent and tries to add an MFA method.
3. They access source repositories and CI/CD settings.

Questions:
- Which detections should fire first?
- What gets revoked?
- Which secrets and tokens must be reviewed?
- How do you determine whether code or pipeline changes occurred?

Scorer l’exercice

Suivez :

  • le temps de détection
  • le temps de confinement
  • si les sessions ont été révoquées
  • si les changements MFA ont été trouvés
  • si la politique du helpdesk a tenu
  • si les communications étaient claires

Problèmes courants de configuration

Exiger la MFA mais pas la MFA résistante au phishing

Cela laisse les utilisateurs à haut risque exposés à la capture AiTM et au rejeu de tokens même si l’organisation croit que « la MFA est activée ».

Se concentrer sur les mots de passe mais pas les sessions

Les équipes réinitialisent souvent les mots de passe et s’arrêtent là, même si l’attaquant peut déjà avoir une session valide, un chemin de rafraîchissement ou une méthode MFA ajoutée par l’attaquant.

Traiter tous les utilisateurs de la même façon

Le durcissement identity-first fonctionne mieux quand vous priorisez d’abord les admins, le helpdesk, la finance, les développeurs et les accès tiers.

Utiliser le voyage impossible comme détection principale

Le voyage impossible aide, mais il manque trop de choses et génère trop de bruit pour être le seul signal de compromission d’identité.

Laisser les workflows de support et de récupération faibles

Une politique de connexion forte à la porte d’entrée peut quand même être contournée par une réinitialisation MFA faible, une récupération de compte ou une gestion break-glass faible.

Conclusion

Les attaques identity-first fonctionnent parce qu’elles abusent de la confiance qui existe déjà : utilisateurs de confiance, dispositifs de confiance, sessions de confiance, fournisseurs de confiance et processus de support de confiance. Les rapports de menaces de l’industrie décrivent ce glissement plus large comme des attaquants optimisant pour « se connecter » et un accès de confiance à plus haut rendement, tandis que les recommandations de Microsoft sur le vol de tokens montrent pourquoi un token rejoué peut vaincre des défenses qui s’arrêtent à la MFA initiale.

Si les ressources sont limitées, améliorez d’abord ceux-ci : exigez des méthodes résistantes au phishing pour les utilisateurs privilégiés, forcez des contrôles plus forts sur les applications sensibles, exigez la ré-authentification pour les changements de sécurité de compte, durcissez la vérification du helpdesk et déployez un playbook de réponse qui révoque les sessions et vérifie la persistance ajoutée par l’attaquant. Au fil du temps, l’objectif de maturité est simple : moins de méthodes hameçonnables, moins de sessions puissantes de longue durée, moins de chemins non gérés vers les applications sensibles et une réponse plus rapide quand une identité est abusée.

Pour un guide détaillé du déploiement d’une authentification résistante au phishing dans votre personnel, consultez Comment déployer des passkeys d’entreprise et une MFA résistante au phishing. Pour en savoir plus sur les tendances de ransomware basées sur l’identité qui motivent ces défenses, consultez Identity-Based Ransomware.