avril 8, 2021

Pulvérisation de mot de passe: qu’est-ce que c’est et comment l’empêcher?

Par admin2020


Alors que les cyber-violations sont généralement d’actualité dans le monde numérique, les tactiques d’attaque elles-mêmes attirent parfois beaucoup l’attention des médias en raison de leur caractère unique. Des ransomwares aux attaques de phishing, nous les avons tous entendus.

Mais la seule tactique de piratage qui suscite beaucoup d’attention est la pulvérisation de mots de passe, une attaque dans laquelle les pirates «pulvérisent» littéralement un certain nombre de mots de passe sur de nombreux noms d’utilisateurs pour accéder aux comptes.

UNE Rapport d’enquête sur les violations de données 2020 a révélé que plus de 80% des violations de données liées au piratage impliquent des informations d’identification volées ou perdues et utilisent des attaques par force brute, ce qui fait de la pulvérisation de mots de passe un problème de sécurité légitime.

Bien que de telles attaques ne puissent pas être évitées, elles peuvent être détectées et même arrêtées au milieu de l’attaque. Dans cet article, nous détaillons ce qu’est la pulvérisation de mots de passe, comment ne pas être vulnérable à la pulvérisation de mots de passe et que faire si vous pensez que votre organisation a été affectée par une attaque de pulvérisation de mots de passe.

Nous avons également indiqué comment LoginRadius peut aider à atténuer les pertes dues à la pulvérisation de mots de passe à l’aide de notre plate-forme CIAM robuste.

Qu’est-ce que la pulvérisation de mot de passe

La pulvérisation de mots de passe est identifiée comme une tactique d’attaque à haut volume dans laquelle les pirates testent plusieurs comptes d’utilisateurs en utilisant de nombreux mots de passe courants pour y accéder. Essayer un seul mot de passe sur plusieurs comptes d’utilisateurs avant d’essayer un mot de passe différent sur le même compte permet aux pirates de contourner les protocoles de verrouillage de compte habituels, ce qui leur permet de continuer à essayer de plus en plus de mots de passe.

Les pirates peuvent s’attaquer à des utilisateurs et à des cycles spécifiques en utilisant autant de mots de passe que possible à partir d’un dictionnaire ou d’une liste modifiée de mots de passe courants. La pulvérisation de mots de passe n’est pas une attaque ciblée, il s’agit simplement d’un acteur malveillant qui acquiert une liste de comptes de messagerie ou accède à un annuaire actif et tente de se connecter à tous les comptes en utilisant une liste des mots de passe les plus probables, populaires ou courants jusqu’à ce que ils obtiennent un coup.

La principale chose à retenir de la pulvérisation de mots de passe est que les comptes d’utilisateurs avec des mots de passe anciens ou communs constituent les liens faibles que les pirates peuvent exploiter pour accéder au réseau. Malheureusement, les attaques par pulvérisation de mots de passe réussissent souvent car de nombreux utilisateurs de comptes ne suivent pas les meilleures pratiques de protection par mot de passe ou ne choisissent pas la commodité plutôt que la sécurité.

le mots de passe les plus courants des comptes compromis en 2019 comprenaient des combinaisons de chiffres évidentes et simples, des prénoms et, ironiquement, le mot «mot de passe» lui-même. Tout pirate informatique armé d’une grande banque de mots de passe courants peut pirater efficacement les comptes et provoquer des violations de données dévastatrices.

Si cela n’est pas assez effrayant en soi, les pirates informatiques d’aujourd’hui ont adopté des approches plus précises, se concentrant sur l’authentification unique (SSO) et devinant les informations d’identification pour accéder à plusieurs applications et systèmes.

Les applications basées sur le cloud sont également très sensibles à la pulvérisation de mots de passe, comme toutes les applications utilisant l’authentification fédérée. Cette approche particulière peut permettre aux mauvais acteurs de se déplacer latéralement, en tirant parti des vulnérabilités internes du réseau pour accéder aux données sensibles et aux applications critiques.

Certains des TTP (tactiques, techniques et procédures) courants utilisés dans la pulvérisation de mots de passe sont les suivants:

  • Mener des recherches en ligne et utiliser des tactiques d’ingénierie sociale pour cibler des organisations et des comptes d’utilisateurs spécifiques.
  • Utiliser des mots de passe communs facilement devinables pour lancer une attaque par pulvérisation de mot de passe.
  • Utiliser des comptes compromis pour accéder à plus de listes de diffusion et rechercher plus de comptes.
  • Expansion latérale au sein des réseaux pour voler des données précieuses.

Comment empêcher les attaques par pulvérisation de mot de passe

Maintenant que nous savons ce qu’est la pulvérisation de mots de passe, nous passons au sujet le plus crucial: comment éviter de devenir une victime.

Nous énumérons ici quelques conseils qui peuvent vous aider à protéger votre entreprise contre les attaques de listes de mots de passe par pulvérisation de mots de passe:


Activer l’authentification multifacteur (MFA)

L’un des meilleurs moyens d’empêcher toute tentative de piratage est de activer l’authentification multifacteur à travers une organisation. De cette façon, les utilisateurs devront fournir au moins deux facteurs de vérification pour se connecter ou accéder aux applications et aux comptes, réduisant ainsi le risque de pulvérisation de mots de passe.

Imposer l’utilisation de mots de passe forts

Un mot de passe fort est la meilleure protection contre toute attaque. Mener des programmes de sensibilisation pour les employés sur les risques de piratage et de perte de données et appliquer des mots de passe forts au-delà des prénoms, des mots de passe évidents et des séquences de numéros faciles.

Examiner les programmes de gestion des passeports

Effectuer des examens réguliers des programmes et des logiciels de gestion des passeports dans les organisations. Investissez dans un logiciel de gestion des mots de passe pour gérer efficacement les comptes d’utilisateurs et ajouter une couche de sécurité supplémentaire.

Créer une prise de conscience de la sécurité sur les lieux de travail

Offrez une formation de sensibilisation à la sécurité à vos employés afin de les mettre au courant des dernières menaces et de l’importance de se protéger contre les attaques malveillantes. Employer et promouvoir les meilleures pratiques, afin que le personnel sache comment protéger ses informations personnelles et les données de l’entreprise contre les pirates.

Avoir des procédures en place pour les réinitialisations de mot de passe et les verrouillages d’utilisateurs

Les demandes de réinitialisation de mot de passe et les verrouillages d’utilisateurs sont des occurrences courantes et fréquentes dans les organisations. Assurez-vous que votre centre de services a mis en place des procédures détaillées pour gérer efficacement les réinitialisations et les verrouillages de mots de passe.

Pulvérisation de mot de passe et bourrage d’informations d’identification

Alors que la pulvérisation de mots de passe implique de tester plusieurs mots de passe par rapport à un compte utilisateur, le bourrage d’informations d’identification est un type d’attaque par force brute qui dépend d’outils automatisés pour tester des volumes massifs de mots de passe et de noms d’utilisateur volés sur plusieurs sites jusqu’à ce qu’un compte cède. Les deux méthodes de cyberattaques sont utilisées. pour voler les informations d’identification des utilisateurs et faciliter les reprises de comptes.

Que faire si vous pensez que votre organisation a été affectée par une attaque par pulvérisation de mot de passe

Comme nous l’avons mentionné précédemment, les attaques par pulvérisation de mots de passe ne peuvent pas être empêchées mais définitivement détectées et arrêtées avant que d’autres dommages ne puissent être causés. Si vous pensez que votre organisation a été affectée par une attaque par pulvérisation de mot de passe, voici ce que vous pouvez faire:

  • En l’absence de MFA, réinitialisez immédiatement les mots de passe des comptes de domaine privilégié et administratif.
  • Configurez votre plateforme de journalisation de la sécurité pour identifier les tentatives de connexion infructueuses dans les différents systèmes du bureau et lancer une réponse immédiate et une enquête sur les activités suspectes.
  • Utilisez une technologie EDR (Endpoint Detection and Response) ou Deception Technology sur les terminaux pour afficher l’activité malveillante et empêcher les pirates de se déplacer latéralement.
  • Examiner les plans d’intervention en cas d’incident et les membres d’alerte appropriés comme précaution supplémentaire.
  • Recrutez une entreprise de sécurité dotée de capacités de criminalistique numérique et de réponse aux incidents pour identifier les comptes compromis, rechercher des pertes de données potentielles et obtenir une assistance supplémentaire.

Atténuer les attaques par pulvérisation de mots de passe avec la plate-forme CIAM de LoginRadius

LoginRadius introduit une inscription et une authentification transparentes pour vos précieux utilisateurs avec une connexion sans mot de passe. LoginRadius Identity Platform est une plate-forme CIAM unique entièrement personnalisable pour répondre aux besoins de votre entreprise.



connexion sans mot de passe

La plate-forme de gestion des identités et des accès des consommateurs (CIAM) s’est également avérée utile pour le secteur de la vente au détail et du commerce électronique, offrant des solutions de gestion d’identité transparentes et évolutives qui identifient et protègent les données des consommateurs.

LoginRadius offre les avantages de sécurité suivants pour les entreprises.

  • Sécurité par mot de passe: La plate-forme est équipée de fonctionnalités telles que la configuration de la validation des mots de passe (longueur minimale / maximale, au moins un caractère spécial, alphanumérique, etc.), l’application de la durée de vie des mots de passe, l’historique des mots de passe et la visibilité des mots de passe.
  • Sécurité contre les attaques par force brute: UNE Attaque de force brute est une pratique courante des pirates informatiques essayant divers mots de passe jusqu’à ce qu’ils trouvent le bon mot de passe. Lorsque cela se produit, vous avez la possibilité de suspendre le compte de votre consommateur pendant une période de temps définie, d’inviter l’option captcha, de poser des questions de sécurité ou de bloquer complètement le compte.
  • Authentification basée sur les risques (RBA): RBA est un système d’authentification dans lequel une nouvelle couche de protection est activée en cas de changement mineur dans le comportement du consommateur, tel qu’une adresse IP modifiée, un historique de recherche suspecté ou tout autre acte qui semble suspect et dangereux. LoginRadius est la solution RBA idéale pour les entreprises de toutes tailles offrant des protocoles d’authentification tels que la biométrie, les notifications push, OTP et les jetons.
  • Authentification multifacteur (MFA): MFA exige que les consommateurs passent par plusieurs couches d’authentification lors de la connexion.

Conclusion

À mesure que la technologie progresse, nous devons également le faire. Il n’y a plus aucun avantage à s’en tenir aux méthodes traditionnelles, et en ce qui concerne la gestion des identités. L’absence de mot de passe est peut-être ce dont votre entreprise a besoin pour se protéger non seulement de la pulvérisation de mots de passe, mais aussi d’une multitude d’autres cyberattaques tout aussi malveillantes.



livre-une-démo-login

*** Ceci est un blog syndiqué Security Bloggers Network de Blog d’identité de Radius rédigé par Srishti Singh. Lisez l’article original sur: https://www.loginradius.com/blog/start-with-identity/2021/04/password-spraying/