[ad_1]

En-tête de cyberattaque Specops

En tant que professionnel de l’informatique, vous savez que les acteurs malveillants font des heures supplémentaires pour obtenir les informations d’identification de vos utilisateurs finaux. Qu’il soit 15 heures un mardi ou 3 heures du matin un dimanche, ils imaginent constamment de nouvelles façons d’inciter les utilisateurs finaux à fournir des informations sensibles.

Et leurs efforts continus semblent porter leurs fruits. Le vol d’identifiants de connexion présente l’un des problèmes de cybersécurité les plus importants et les plus persistants, le Ponemon Institute rapportant que 54 % des incidents de sécurité sont dus à un vol d’identifiants.

Alors, comment protégez-vous les informations d’identification de vos utilisateurs finaux ?

Publicité

Ici, nous examinerons les motivations à l’origine du vol d’identifiants et les tactiques d’ingénierie sociale que les mauvais acteurs sont susceptibles d’utiliser. Nous explorerons ensuite pourquoi la réutilisation des mots de passe est un problème si important et discuterons de la meilleure façon d’atténuer les risques associés aux mots de passe compromis.

Motifs du vol d’identifiants

Le dark web regorge de cybercriminels intéressés à vendre des données volées au plus offrant, comme des numéros de sécurité sociale, des données d’entreprise sensibles, des mots de passe ou des informations de carte de crédit.

Que leur objectif soit de gagner de l’argent grâce à la fraude ou simplement de semer le chaos dans un système dans le cadre d’une forme de « hacktivisme » social, les cybercriminels affinent constamment leurs cibles et leurs méthodes.

Mais pourquoi les cybercriminels s’efforcent-ils autant de s’emparer des identifiants ? Parce qu’ils réalisent que les humains sont des créatures d’habitudes.

La plupart des gens – 51% admettent réutiliser les mêmes informations de connexion sur plusieurs sites, donc si des acteurs malveillants parviennent à accéder à un ensemble d’informations d’identification, ils peuvent probablement accéder à plusieurs comptes bancaires, cartes de crédit, e-mails, etc.

En d’autres termes, les identifiants volés donnent aux cybercriminels la clé pour franchir la porte d’entrée de l’organisation qu’ils souhaitent attaquer.

Tactiques d’ingénierie sociale utilisées pour voler des informations d’identification

Forbes rapporte qu’au cours de la seule année dernière, 39 % des personnes ont vu leur mot de passe compromis.

Mais quelles méthodes les cybercriminels utilisent-ils pour mettre la main sur ces informations ? Les attaques d’ingénierie sociale courantes incluent :

  • Talonnage : « Bonjour, je vous livre le déjeuner préparé pour la réunion de votre équipe de direction. »

    Contrairement à d’autres types d’attaques qui se produisent entièrement en ligne, le talonnage inclut un élément physique et réel. Ici, une personne non autorisée obtient un accès physique aux ordinateurs dans une zone sécurisée, puis utilise ces ordinateurs pour voler des informations, installe des logiciels malveillants pour capturer des informations supplémentaires ou endommage simplement l’équipement.

  • Spear phishing : « John, nous avons mis à jour nos informations bancaires en raison d’une violation de données. Pouvez-vous s’il vous plaît envoyer le paiement d’aujourd’hui sur ce compte ? —Merci, Joe Smith, fournisseur de confiance »

    Le spear phishing est une version plus raffinée du phishing. Dans le spear phishing, le cybercriminel envoie un e-mail qui semble provenir d’un expéditeur connu ou digne de confiance du destinataire, dans l’espoir de l’inciter à fournir des informations confidentielles ou à envoyer de l’argent vers un compte spécifié.

  • Chasse à la baleine : « John, cette facture est passée entre les mailles du filet et doit être payée le plus tôt possible. Merci, Maria Smith, PDG »

    Autre forme de phishing, une attaque à la baleine cible les destinataires en envoyant des e-mails qui semblent provenir d’un haut responsable d’une organisation – souvent le PDG, le président ou même le président du conseil d’administration. Ces attaques peuvent réussir parce que les employés ressentent un fort sentiment d’urgence à répondre à la demande d’un employé de haut niveau – et peuvent être plus facilement amenés à transférer de l’argent ou à révéler des informations sensibles.

  • Baiting : « Regarde cette photo que j’ai prise de toi au bureau ! »

    Une attaque d’appâtage utilise la curiosité naturelle d’un humain contre lui en proposant quelque chose auquel l’utilisateur a du mal à résister – allant de l’insinuation qu’il a photographié l’utilisateur dans une position compromettante à la promesse d’un prix. Les utilisateurs sont incités à cliquer sur le lien ou à télécharger le fichier, permettant ainsi aux cybercriminels d’y accéder.

Le problème de la réutilisation des mots de passe et comment l’atténuer

Le problème de la réutilisation des mots de passe est énorme et constitue l’un des principaux moyens par lesquels les cybercriminels peuvent pirater plusieurs comptes associés à un seul utilisateur. La réutilisation d’un mot de passe piraté connu lors d’une attaque a augmenté de 5,8 milliards par mois en 2002..

Malgré les risques connus et la menace persistante de réutilisation des mots de passe, les utilisateurs finaux continuent de le faire.

Sujets explosifs rapporte que:

  • 13 % des Américains utilisent le même mot de passe sur tous les comptes
  • 52 % utilisent le même mot de passe pour certains de leurs comptes

Mais ce ne sont pas seulement les utilisateurs finaux non experts qui sont victimes de la tentation de réutiliser leurs mots de passe : le HIPPA Journal rapporte que 92 % des responsables informatiques ont admis avoir réutilisé des mots de passe sur plusieurs comptes!

Que se passe-t-il si un mot de passe réutilisé est compromis ? Toutes vos autres mesures de sécurité sont complètement annulées. Tout site ou réseau sur lequel l’utilisateur utilise un mot de passe compromis est également menacé.

Ainsi, par exemple, si votre utilisateur final décide d’utiliser son mot de passe Hulu ultra-sécurisé à 20 caractères comme mot de passe pour se connecter au compte de messagerie de l’entreprise, votre sécurité est en danger.

Le risque que les mots de passe soient compromis est réel et a des conséquences concrètes. Alors, comment votre organisation peut-elle lutter efficacement contre la réutilisation des mots de passe et les risques associés ?

L’un des meilleurs points de départ est d’utiliser un outil de mot de passe complet comme Politique de mot de passe Specops avec protection par mot de passe violéqui empêche les utilisateurs finaux d’utiliser plus de quatre milliards (et ce chiffre ne cesse de croître) de mots de passe uniques compromis connus.

Specops Password Policy vérifie en permanence les mots de passe compromis, alertant les utilisateurs si un mot de passe est compromis et les oblige à changer leur mot de passe la prochaine fois qu’ils se connectent.

La solution comprend également des fonctionnalités telles que des dictionnaires de mots de passe personnalisés afin que vous puissiez bloquer l’utilisation d’autres mots de passe courants et très probablement spécifiques au nom de votre entreprise, à vos produits et à votre emplacement.

La sécurité proactive est un investissement intelligent

Dans le monde des cybermenaces en constante évolution, les acteurs malveillants travaillent 24 heures sur 24 pour voler les informations de vos utilisateurs. Mais même les équipes informatiques les plus vigilantes ne peuvent pas travailler 24 heures sur 24, 7 jours sur 7, 365 jours par an pour tenir les menaces à distance.

Pour réduire vos risques, investissez dans des outils de sécurité continus qui renforcent votre équipe informatique avec une protection 24 heures sur 24. Pour le plus haut niveau de protection, insistez sur un outil capable de vérifier de manière proactive les mots de passe des utilisateurs finaux pour garantir qu’ils ne peuvent pas être utilisés dans une attaque.

Ajout d’un outil comme Politique de mot de passe Specops avec protection par mot de passe violé à votre attaque de sécurité contribuera à renforcer votre défense de première ligne.

Sponsorisé et écrit par Logiciel Specops.

[ad_2]

4.3/5 - (19 votes)
Publicité
Article précédentEh bien, il semble que nous attendrons l’iPhone 17 en 2025 pour voir la mise à niveau que nous voulons vraiment
Article suivantLa version bêta multijoueur de Modern Warfare 3 semblait être un retour chaleureux, criblé d’anxiété
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici