Les chercheurs en sécurité ont découvert que les administrateurs informatiques utilisent des dizaines de milliers de mots de passe faibles pour protéger l’accès aux portails, laissant ainsi la porte ouverte aux cyberattaques sur les réseaux d’entreprise.
Sur plus de 1,8 million d’identifiants d’administrateur analysés, plus de 40 000 entrées étaient « admin », ce qui montre que le mot de passe par défaut est largement accepté par les administrateurs informatiques.
Mots de passe par défaut et faibles
Les données d’authentification ont été collectées entre janvier et septembre de cette année via Threat Compass, une solution de renseignement sur les menaces de la société de cybersécurité Outpost24.
Outpost24 indique que les informations d’authentification proviennent de logiciels malveillants voleurs d’informations, qui ciblent généralement les applications qui stockent des noms d’utilisateur et des mots de passe.
Bien que les données collectées ne soient pas en texte brut, les chercheurs affirment que « la plupart des mots de passe de notre liste auraient pu être facilement devinés lors d’une attaque de devinette de mot de passe plutôt simple ».
« Pour limiter notre liste de mots de passe aux mots de passe d’administrateur, nous avons recherché dans les données statistiques stockées dans le backend de Threat Compass les pages identifiées comme portails d’administration. Nous avons trouvé un total de 1,8 million de mots de passe récupérés en 2023 (janvier à septembre) » – Avant-poste24
Selon son objectif, un portail d’administration peut fournir un accès lié à la configuration, aux comptes et aux paramètres de sécurité. Il pourrait également permettre de suivre les clients et les commandes, ou fournir un moyen d’effectuer des opérations de création, lecture, mise à jour, suppression (CRUD) pour les bases de données.
Après avoir analysé la collecte des informations d’authentification pour les portails d’administration, Outpost24 a créé un top 20 des informations d’authentification les plus faibles :
01. | administrateur | 11. | démo |
02. | 123456 | 12. | racine |
03. | 12345678 | 13. | 123123 |
04. | 1234 | 14. | administrateur@123 |
05. | Mot de passe | 15. | 123456aA@ |
06. | 123 | 16. | 01031974 |
07. | 12345 | 17. | Administrateur@123 |
08. | administrateur123 | 18. | 111111 |
09. | 123456789 | 19. | administrateur1234 |
dix. | administrer | 20. | administrateur1 |
Les chercheurs préviennent que bien que les entrées ci-dessus soient « limitées aux mots de passe connus et prévisibles », elles sont associées à des portails d’administration et les acteurs malveillants ciblent les utilisateurs privilégiés.
La défense du réseau d’entreprise commence par l’application de principes de sécurité de base, comme l’utilisation de mots de passe longs, forts et uniques pour chaque compte, en particulier pour les utilisateurs ayant accès à des ressources sensibles.
Pour vous protéger contre les logiciels malveillants voleurs d’informations, Outpost24 recommande d’utiliser une solution de réponse de point de terminaison et de détection, de désactiver les options d’enregistrement des mots de passe et de remplissage automatique dans les navigateurs Web, de vérifier les domaines lorsqu’une redirection se produit et d’éviter les logiciels piratés.