Les pirates ne s'infiltrent pas, ils se connectent !
Savez-vous qu'un tiers des attaques de malware réussies sont dues à des logiciels malveillants de dumping de mot de passe ? Des identifiants de connexion compromis sont impliqués dans la plupart des fuites de données, et 86 % des attaques d'applications Web découlent de ce problème (Verizon, 2023). En comprendre la cause première est un premier pas vers le renforcement de la sécurité des mots de passe et de la protection des identités.
Comment les attaquants compromettent-ils les mots de passe ?
Comme les noms d'utilisateur et les mots de passe sont souvent le seul obstacle empêchant l'accès aux systèmes et la récompense financière, les pirates s'y intéressent tout particulièrement. Les méthodes employées pour dénicher ces informations sont notamment les suivantes :
Hameçonnage (phishing) et hameçonnage ciblé (Spear phishing)
Le hameçonnage (ou phishing), qui représente 44 % des incidents d'ingénierie sociale (Verizon, 2023), est une tactique couramment employée par les hackers pour envoyer des e-mails et des SMS incitant l'utilisateur à saisir ses identifiants de connexion dans des pages Web ou des formulaires malveillants. Ces tentatives de hameçonnage peuvent être très convaincantes, voire suffisamment sophistiquées pour cibler et leurrer les personnes ayant un accès privilégié au système. On parle alors de hameçonnage ciblé ou « spear phishing ».
Marchés du Dark Web
Depuis 2017, plus de 550 millions de mots de passe volés se sont retrouvés sur le Dark Web (CNET, 2021). Les violations de données majeures peuvent compromettre de nombreux identifiants d'utilisateurs et autres informations personnelles, notamment leurs dates de naissance, numéros de carte bancaire, adresses, numéros de sécurité sociale, etc. Les cyber-criminels réunissent toutes ces informations et les vendent à d'autres acteurs malintentionnés sur le Dark Web.
Attaques par force brute
Sachant que les utilisateurs ont tendance à privilégier les mots de passe simples et faciles à retenir, les auteurs de menaces utilisent des techniques dites par force brute pour voler leurs identifiants de connexion. Cela implique de nombreuses tentatives pour "deviner" le mot de passe correct, souvent à l'aide d'outils automatisés capables de contourner les limites de tentatives d'authentification et de tester des dizaines de milliers, voire des centaines de millions de mots de passe par seconde.
Points d'accès Evil Twin (ou jumeaux diaboliques)
Un simple appareil facile à trouver pour moins de cent euros suffit aux cyber-criminels pour falsifier un point d'accès Wi-Fi légitime et inciter les gens à s'y connecter. Cette technique leur permet d'observer le trafic réseau, d'enregistrer ce que saisit l'utilisateur, de voler des données et des mots de passe, etc.
Mauvaises pratiques et réutilisation des mots de passe
44 % des travailleurs réutilisent les mêmes mots de passe pour leurs comptes personnels et professionnels (Tech Republic, 2021). Cette réutilisation des mots de passe, ceux qui comportent des informations personnelles et l'absence d'outils tels que les gestionnaires de mots de passe facilitent leur déchiffrage par les auteurs de menaces.
Infographie
L'état de la sécurité des mots de passe
- 65 % des entreprises sont confrontées à des problèmes de réutilisation des mots de passe.
- Faciles à pirater, les mots de passe n'offrent qu'une seule ligne de défense.
- Protéger les mots de passe doit être la priorité absolue si l'on veut prévenir la principale cause des violations de données.
Adopter une approche globale de la sécurité
WatchGuard travaille avec les meilleurs fournisseurs de services gérés afin d'aider les organisations à protéger leurs identités, leurs actifs, leurs réseaux et leurs informations. Laissez votre entreprise travailler en toute confiance et de manière sereine grâce à des solutions de sécurité complètes et faciles à utiliser.
Authentification multifacteur intégrale
AuthPoint MFA offre des méthodes d'authentification en ligne et hors ligne, l'accès aux applications via authentification unique SAML sur Internet et une fonction exclusive d'ADN mobile qui vous protège contre le SIM swapping (ou « vol » de numéro de téléphone portable).
Surveillez l'exposition des identifiants de connexion
AuthPoint Total Identity Security combine l'authentification et la surveillance des identifiants de connexion afin de détecter proactivement les éléments compromis : noms d'utilisateur, mots de passe et domaines sur le Darknet.
Réseaux Wi-Fi de confiance
Faites face aux défis que sont, par exemple, les points d'accès non autorisés et le manque de visibilité et de contrôle du réseau pour la sécurité des réseaux sans fil. Établissez un cadre capable de répondre aux besoins des utilisateurs distants, des entreprises distribuées et du nombre toujours croissant d'appareils connectés.