[ad_1]

Formulaire de connexion Specops

Des mots de passe forts sont essentiels pour protéger les comptes de votre organisation, même ceux que vous avez oubliés. Les pirates informatiques chercheront tous les moyens d'accéder à votre environnement ou de voler vos données, en exploitant même des comptes obsolètes ou inactifs depuis longtemps oubliés.

Les anciens comptes peuvent facilement être négligés, mais ils peuvent toujours offrir des voies d'accès initiales aux pirates informatiques et leur fournir une plateforme pour étendre leurs activités. Chaque compte ayant accès à votre infrastructure compte.

Sécurisation des comptes de test

Les environnements de test, créés lors de la création de nouveaux logiciels ou de nouvelles fonctionnalités de sites Web, par exemple, sont des cibles tentantes pour les pirates informatiques.

Publicité

Les criminels peuvent utiliser ces comptes pour accéder facilement aux données, par exemple aux informations authentiques des clients utilisées pour développer l'environnement de test. Ils peuvent même exploiter ces environnements comme tremplins vers d'autres comptes plus privilégiés.

Il est vrai qu’un pirate peut faire plus de dégâts avec un compte administrateur ou privilégié, mais ce n’est pas une raison pour se reposer sur ses lauriers.

Lorsqu'un attaquant qualifié accède à un compte utilisateur avec des informations de connexion (même un ancien compte de test avec des privilèges d'accès très faibles), il peut l'utiliser comme plate-forme pour étendre son accès et augmenter ses privilèges.

Ils peuvent se déplacer horizontalement entre des comptes avec des niveaux de privilèges similaires, par exemple, ou accéder verticalement à des comptes avec plus de privilèges, tels que des comptes d'équipe informatique ou des comptes d'administrateur.

Un compte de test exploité dans une faille de sécurité de Microsoft

La menace potentielle était en pleine exposition en janvierlorsque Microsoft a déclaré que son réseau d'entreprise avait été compromis par des pirates informatiques de l'État russe. Les attaquants (identifiés comme des acteurs parrainés par l'État russe connus sous le nom de Midnight Blizzard) ont pu exfiltrer des e-mails et des documents joints.

Microsoft a déclaré que seul un « très faible pourcentage » de comptes de messagerie d'entreprise avait été consulté, même si cela incluait des membres de la haute direction et des employés des équipes de cybersécurité et juridiques.

Les attaquants ont réussi à pénétrer dans le système en utilisant une « attaque par mot de passe », une technique de force brute qui consiste à essayer le même mot de passe sur plusieurs comptes. L'attaque n'a pas exploité une vulnérabilité du système ou du produit Microsoft.

Il s’agissait en fait d’une simple tentative de deviner un mot de passe faible ou connu comme étant piraté sur un compte de test inutilisé. Selon le géant du logiciel, les attaquants « ont utilisé une attaque par pulvérisation de mots de passe pour compromettre un compte de test non productif et prendre pied ».

Cela souligne l’importance de garantir les niveaux de protection les plus élevés pour tous les comptes, pas seulement pour un compte administrateur ou privilégié.

Il est essentiel que les organisations évitent les informations d'identification faibles ou par défaut sur les comptes de test, qu'elles désactivent les comptes/environnements de test après un PoC et que les comptes de test et les environnements similaires soient correctement séparés.

Comment sécuriser tous vos comptes avec des mots de passe forts

Alors, quelles mesures pouvez-vous prendre pour protéger tous vos comptes, même les environnements inactifs ?

Audit Active Directory : il est essentiel de maintenir une visibilité sur les comptes inutilisés et inactifs, ainsi que sur d'autres vulnérabilités liées aux mots de passe.

Vous ne savez pas combien de comptes obsolètes se cachent actuellement dans votre Active Directory ?

Exécutez une analyse en lecture seule de votre environnement Active Directory avec Auditeur de mot de passe SpecopsCet outil gratuit peut auditer votre domaine à la recherche de comptes obsolètes ou inactifs, que vous pouvez ensuite sécuriser avec des mots de passe forts ou supprimer complètement.

Votre rapport exportable gratuit contiendra également d’autres informations utiles. Auditeur de mot de passe Specops vérifie également vos comptes d'utilisateur et vos mots de passe par rapport à une liste de plus d'un milliard de mots de passe piratés obtenus à partir de fuites de données, vous permettant de savoir quels utilisateurs finaux ont des mots de passe faibles ou compromis qui pourraient être ciblés par des pirates.

Authentification multifacteur : l'authentification multifacteur est une défense essentielle contre les pirates informatiques, car elle vous offre des niveaux de défense supplémentaires même si un mot de passe a été compromis. Plus vous disposez de formes de défense, mieux c'est. Cela peut commencer par une authentification à deux facteurs, par exemple, un mot de passe suivi d'une confirmation par un code d'accès à usage unique.

Cependant, l’AMF la plus puissante va au-delà de deux étapes, incluant peut-être également une approche biométrique, comme un scan facial ou une empreinte digitale.

Si l'authentification multifacteur est établie sur tous vos comptes, même sur vos comptes de test, votre sécurité s'en trouvera considérablement améliorée. Cependant, sachez que L'AMF peut encore être contournéeet un mot de passe piraté reste le point de départ le plus courant.

Renforcez les politiques de mots de passe : cela peut paraître évident, mais un mot de passe efficace constitue une première ligne de défense essentielle contre les pirates informatiques. Votre politique de mots de passe doit empêcher les utilisateurs finaux de créer des mots de passe faibles comprenant des termes de base courants ou des combinaisons de touches telles que « qwerty » ou « 123456 ».

La meilleure approche consiste à appliquer des mots de passe ou des phrases de passe longs et uniques, tout en utilisant des dictionnaires personnalisés qui bloquent tous les termes liés à votre organisation et à votre secteur d’activité spécifiques.

Politique de mot de passe de Specops vous permet de configurer facilement des politiques de mots de passe fortes et personnalisées qui sont conformes. Le système fournit un retour d'information dynamique aux utilisateurs, les aidant à créer des mots de passe forts dont ils se souviendront réellement.

Specops Password Policy bloque également en continu plus de 4 milliards de mots de passe compromis uniques. Le système utilise une fonction d'analyse continue pour garantir que les mots de passe compromis sont localisés quotidiennement, et pas seulement lors du changement ou de la réinitialisation du mot de passe.

Améliorez la sécurité de votre mot de passe sur tous vos comptes

Il ne fait aucun doute que nous sommes confrontés à une gamme très sophistiquée de cybercriminels, qui exploiteront la moindre faiblesse pour compromettre votre système, voler vos données, causer des dommages financiers et détruire votre réputation. Ces criminels adoptent de nouvelles technologies pour permettre leurs attaques par pulvérisation de mots de passe et autres méthodes de force brute.

Cependant, si la technologie offre de nouvelles possibilités aux pirates informatiques, elle est également la clé pour renforcer vos défenses. Grâce à des outils comme Password Policy et Password Auditor, vous pouvez détecter les vulnérabilités de vos comptes, même celles dont vous ignoriez l'existence.

Parlez à un expert Specops dès aujourd'hui sur l'amélioration de la sécurité des mots de passe dans l'ensemble de votre Active Directory.

Commanditaire et écrit par Logiciel Specops.

[ad_2]

5/5 - (132 votes)
Publicité
Article précédentHuawei donne la priorité au stockage de données IA de nouvelle génération pour l'Afrique
Article suivantLe Galaxy Ring de Samsung, son premier anneau intelligent, arrive le 24 juillet pour 399 $
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici