Les fuites d’identifiants sur le Dark Web sont en augmentation
Les fuites d’identifiants sur le Dark Web sont en constante augmentation. Cela met en lumière une dure réalité : une grande partie des entreprises ne protègent toujours pas correctement les données de leurs employés. Un rapport publié par Arctic Wolf souligne que le nombre de mots de passe professionnels ayant fait l’objet de fuites sur le Dark Web a augmenté de 429 % depuis mars dernier. Ainsi, pour chaque entreprise, jusqu’à 17 jeux d’identifiants (nom d’utilisateur et mot de passe compris) sont disponibles en moyenne sur le Dark Web.
Les fuites d’identifiants sur le Dark Web sont évidemment un sujet sérieux : un utilisateur non autorisé et malveillant peut accéder aux serveurs d’une entreprise puis obtenir des informations confidentielles. Les données de ce rapport révèlent également que les pirates informatiques sont une menace permanente. En effet, la plupart des cyberattaques ont lieu le lendemain de la fuite d’identifiants entre 20 h et 8 h (35 %), ainsi que le week-end (14 %), c’est-à-dire lorsque la plupart des entreprises sont fermées. Cela signifie que des précautions doivent être prises 24 heures sur 24 et que les dangers liés à la fuite d’identifiants ont augmenté pendant la pandémie, principalement en raison de la hausse du télétravail.
De l’importance de sécuriser correctement les identifiants
Cette situation oblige les entreprises à protéger activement leurs informations. Pour ce faire, elles doivent d’abord renforcer la sécurité de leurs identifiants et empêcher qu’ils ne soient volés. Les MSP ne doivent pas se contenter de l’éventuelle complexité des mots de passe utilisés par leurs clients, car même des mots de passe complexes peuvent être volés grâce à des chevaux de Troie tels que Mimikatz. Pour ne rien arranger, de nombreux utilisateurs utilisent des mots de passe faibles ou pire encore : « entre 2 et 5 mots de passe pour toutes leurs connexions », rapporte Alexandre Cagnoni, Director of Authentication chez WatchGuard Technologies. Par exemple, un même mot de passe est parfois utilisé pour un compte Netflix partagé et pour accéder à distance au serveur d’une entreprise.
Si ce mot de passe « partagé » est utilisé sur un service qui a été victime d’une faille de sécurité, il se retrouvera très probablement sur le Dark Web sans que son propriétaire le sache. C’est précisément ce qui est arrivé à environ 500 000 comptes actifs du célèbre service de vidéoconférence Zoom qui se sont retrouvés mis en vente sur le Dark Web. Cela a eu des répercussions sur les utilisateurs de banques telles que Chase et Citibank, ainsi que sur des établissements scolaires aux États-Unis.
La meilleure chose à faire en matière de sécurité ? Utiliser l’authentification par notification push
L’authentification multifacteur (MFA) est devenue une couche de sécurité essentielle pour garantir que la personne qui saisit des identifiants ne les a pas usurpés. Cependant, il a été démontré que la MFA basée sur l’envoi de tokens sur des appareils mobiles n’est pas aussi sécurisée que prévu. Une sécurité complète est possible si la MFA est effectuée via une notification push qui ne dépend pas d’un numéro de téléphone. Cela offre plusieurs avantages par rapport à l’envoi de codes temporaires :
- Lorsqu’un pirate informatique tente d’accéder à un service en utilisant des identifiants valides, l’utilisateur recevra une notification qui bloquera automatiquement la tentative d’accès si elle n’est pas approuvée.
- À moins qu’ils essayent d’accéder à un service, si les utilisateurs reçoivent cette notification, cela signifie que le mot de passe a probablement été compromis. Vous avez donc encore le temps de changer votre mot de passe.
- Les notifications push peuvent inclure des données supplémentaires telles que la géolocalisation ou la plateforme à partir de laquelle l’accès a été demandé. Cela permet à l’utilisateur ou au MSP d’obtenir des indications précieuses sur l’origine de la demande et sur son authenticité.
L’association de mots de passe et d’une MFA via une notification push reste à ce jour le moyen le plus sûr de protéger l’accès aux services. Cela souligne les limites de l’accès sans mot de passe et des composants biométriques. En effet, ils ne sont pas pris en charge par la plupart des sites web. De plus, ils ne sont pas suffisamment flexibles pour être utilisés dans des applications dans le Cloud ou avec certains appareils comme les téléphones portables.
L’authentification multifacteur proposée par WatchGuard AuthPoint permet aux utilisateurs d’utiliser un tableau de bord pour gérer les notifications push afin de valider l’accès sur plusieurs appareils. Cette gestion s’effectue de manière intuitive et permet de s’assurer que chaque demande d’accès est validée individuellement par le MSP ou le responsable des services. Si nécessaire, ils peuvent aussi rejeter la demande d’accès. En outre, l’accès peut être protégé grâce à des tokens matériels, qui permettent de générer des mots de passe à usage unique et de simplifier le processus d’authentification.