Il ne fait aucun doute que les attaquants s’attaquent aux données sensibles de votre compte. Les mots de passe sont depuis longtemps la cible de ceux qui cherchent à compromettre votre environnement.

Pourquoi un attaquant prendrait-il le chemin long et compliqué s’il avait les clés de la porte d’entrée?

Quelle que soit l’étendue de vos solutions de sécurité, protégeant les divers systèmes de votre environnement, votre organisation peut probablement être une cible facile sans une sécurité par mot de passe appropriée. Un type de mot de passe particulièrement vulnérable est un mot de passe violé, alias mot de passe “pwned”.

Qu’est-ce qu’un mot de passe violé? Comment découvrez-vous les mots de passe violés dans votre environnement? Comment les organisations peuvent-elles protéger efficacement leurs utilisateurs finaux contre l’utilisation de ces types de mots de passe?

Le danger des comptes compromis

le Rapport IBM sur le coût d’une violation de données 2020 a noté que les informations d’identification compromises étaient l’un des principaux contributeurs aux violations de données malveillantes dans les principales conclusions du rapport. Il a noté:

“Les informations d’identification volées ou compromises étaient la cause la plus coûteuse des violations de données malveillantes. Une entreprise sur cinq (19%) ayant subi une violation de données malveillantes a été infiltrée en raison d’informations d’identification volées ou compromises, ce qui a augmenté le coût total moyen d’une violation pour ces entreprises de près de 1 million de dollars à 4,77 millions de dollars. Dans l’ensemble, les attaques malveillantes enregistrées comme la cause première la plus fréquente (52% des violations dans l’étude), par rapport aux erreurs humaines (23%) ou aux problèmes système (25%), pour un coût total moyen de 4,27 USD million.”

Ces données permettent de souligner l’importance de la protection des informations d’identification de compte et de garantir que les mesures de protection sont en place pour empêcher l’utilisation de mots de passe risqués, voire dangereux dans votre organisation. Un seul ensemble d’informations d’identification volé peut être tout ce dont un attaquant a besoin pour compromettre vos données.

Quels sont les mots de passe enfreints ou «piratés»?

Quand on parle de mots de passe violés dans votre environnement, disons-nous que votre organisation a été violée activement? Non pas forcément. Cependant, identifier les comptes d’utilisateurs de votre environnement à l’aide de mots de passe violés dans autres organisations est extrêmement important pour votre la sécurité globale de l’environnement.

Les pirates peuvent accéder à des bases de données massives de mots de passe violés à partir de fuites de données précédentes ou de vidages à grande échelle de données de compte. Les bases de données de mots de passe violés se trouvent facilement sur le Dark Web, car les cybercriminels publient des trésors d’informations de compte que d’autres peuvent utiliser et exploiter. Ils les utilisent pour effectuer des attaques par force brute ou par pulvérisation de mots de passe contre les comptes d’utilisateurs de votre organisation et bien d’autres.

Vous vous demandez peut-être comment l’utilisation de mots de passe violés lors d’une précédente violation de données ou d’un piratage peut être efficace contre votre environnement. Cela dépend de la façon dont les humains pensent, quelle que soit l’organisation qui est leur employeur. Les utilisateurs ont tendance à utiliser les mêmes types de modèles que les autres lors du choix des mots de passe. Le fait est qu’un mot de passe utilisateur violé dans un environnement peut exister pour un utilisateur différent dans une autre organisation. En utilisant des bases de données de mots de passe violées, les attaquants ont un accès facile à un grand nombre de mots de passe à utiliser contre n’importe quel nombre de comptes dans diverses organisations.

Il est impératif de protéger votre organisation contre l’utilisation de mots de passe précédemment violés.

Si un mot de passe devient violé après avoir été sélectionné comme mot de passe utilisateur, il est essentiel d’avoir une visibilité de ce risque dans l’environnement et de remédier de manière proactive à la menace.

Comment votre organisation peut-elle gagner en visibilité et se protéger contre les mots de passe utilisateur violés?

Les outils natifs ne suffisent pas

Microsoft Active Directory fournit de nombreux outils et utilitaires de gestion pour interagir avec les comptes d’utilisateurs finaux et gérer les mots de passe. Cependant, aucun des outils intégrés fournis par Microsoft Active Directory n’offre une visibilité sur les mots de passe violés. Les administrateurs informatiques peuvent télécharger outils PowerShell gratuits pour vérifier les mots de passe par rapport à de petites listes de mots de passe violés. Cependant, ces outils peuvent ne pas être activement mis à jour avec les dernières informations sur les violations et doivent être exécutés de manière ad hoc pour vérifier périodiquement l’environnement.

L’utilisation de ces outils PowerShell gratuits pour analyser votre environnement à la recherche de mots de passe potentiellement violés permet de fournir une certaine visibilité. Cependant, au mieux, ceux-ci fournissent une approche réactive et ne donnent de la visibilité qu’aux mots de passe violés dans l’environnement, mais n’offrent aucune protection active. Ces types d’outils n’empêchent pas les utilisateurs d’utiliser des mots de passe violés lors de la configuration d’un mot de passe.

Existe-t-il un moyen d’éviter complètement l’utilisation d’un mot de passe violé? Qu’en est-il de la découverte proactive des mots de passe violés et du fait de forcer les utilisateurs à changer les mots de passe compromis?

Protection par mot de passe de Specops violé

Politique de mot de passe Specops fournit les outils dont les entreprises ont besoin pour relever le défi de la violation de mots de passe. Un composant puissant de la politique de mot de passe Specops est la protection contre les violations de mot de passe. En utilisant la politique de mot de passe Specops, les entreprises peuvent facilement augmenter les politiques de mot de passe Active Directory existantes pour inclure une protection proactive des mots de passe contre les violations.

Principales caractéristiques de Protection par mot de passe de Specops violé:

  • Fournit une liste de mots de passe violés – Inclut une combinaison de milliers de sources différentes de mots de passe divulgués provenant de sources bien connues telles que haveibeenpwned.com ainsi que des listes obscures violées,
  • Contient plusieurs milliards de mots de passe violés qui sont vérifiés dans votre environnement,
  • Empêche immédiatement les utilisateurs d’utiliser les mots de passe contenus dans la liste des mots de passe violés,
  • Avec Specops Breached Password Protection Complete, si un utilisateur modifie son mot de passe en un dans la liste des mots de passe divulgués, il est averti par e-mail ou SMS,
  • Leur compte est également signalé, ce qui oblige l’utilisateur à modifier le mot de passe la prochaine fois qu’il se connecte.

Specops peut récupérer la dernière liste de mots de passe de plusieurs manières. En utilisant API complète, les Specops Arbiters communiquent avec l’API Specops en temps réel pour s’assurer que les utilisateurs n’utilisent pas un mot de passe trouvé sur la dernière liste violée organisée par Specops.

Protection contre les violations de mot de passe Specops avec vérifications complètes de l’API

Les administrateurs informatiques peuvent également télécharger la dernière liste de mots de passe violés à l’aide du Liste express option. Specops note lorsque de nouvelles listes sont disponibles. Une fois la liste la plus récente téléchargée, elle est vérifiée localement pour les entrées violées trouvées dans Active Directory.

Utilisation de la liste Specops Express pour télécharger la liste des mots de passe violés localement

Empêcher les utilisateurs d’utiliser des mots de passe violés

Comment utiliser la protection par mot de passe Specops Breached pour empêcher les utilisateurs finaux de les utiliser? La politique de mot de passe Specops rend cela facile. Dans les paramètres de stratégie de mot de passe Specops, vous pouvez configurer la stratégie de mot de passe pour effectuer les opérations suivantes:

  • Empêcher les utilisateurs de passer à un mot de passe divulgué
  • Obliger les utilisateurs à modifier les mots de passe divulgués lorsque la liste Express de protection par mot de passe violé est mise à jour
  • Avertir les utilisateurs lorsqu’ils sont obligés de changer de mot de passe
Politique de mot de passe Specops avec protection par mot de passe violé

La politique de mot de passe Specops permet de transmettre les exigences de mot de passe aux utilisateurs finaux d’une manière beaucoup plus intuitive que les messages de changement de mot de passe Windows natifs que les utilisateurs finaux voient généralement.

Vous trouverez ci-dessous un exemple du message reçu par un utilisateur lors de la tentative de modification de son mot de passe par celui de la liste des mots de passe violés.

Message de changement de mot de passe pour une demande de changement de mot de passe échouée en raison d’un mot de passe violé

Conclusion

La protection de votre environnement contre l’utilisation de mots de passe violés est essentielle pour garantir la sécurité des comptes d’utilisateurs et la protection des données critiques pour l’entreprise. Il n’y a pas d’outils Active Directory natifs intégrés qui donnent une visibilité à ces mots de passe de compte d’utilisateur dangereux. Bien que vous puissiez télécharger et utiliser des scripts PowerShell personnalisés pour analyser votre environnement Active Directory, ceux-ci nécessitent des processus manuels et le code ou les listes peuvent être obsolètes.

La politique de mot de passe Specops avec protection contre les violations de mot de passe est une excellente solution pour se protéger de manière proactive contre l’utilisation de mots de passe violés dans l’environnement. Il s’intègre parfaitement à vos stratégies de mot de passe Active Directory existantes configurées par des objets de stratégie de groupe (GPO) et offre une protection en temps réel contre les mots de passe violés.

En savoir plus sur la politique de mot de passe Specops ici.



Leave a Reply