LES SYSTÈMES D’ENTREPRISE SONT CONFRONTÉS À UNE MYRIADE D’ATTAQUES LORSQUE LES HACKERS DEVINENT LES MOTS DE PASSE

Posté le septembre 30, 2021 à 18:22

LES SYSTÈMES D’ENTREPRISE SONT CONFRONTÉS À UNE MYRIADE D’ATTAQUES LORSQUE LES HACKERS DEVINENT LES MOTS DE PASSE

Les attaques des hackers s’intensifient à mesure qu’ils s’efforcent de pirater les services RDP. La vulnérabilité que ces cybercriminels exploitent comprend les mots de passe faibles appliqués dans les réseaux d’entreprise. Dans leur attaque contre les réseaux informatiques, les hackers font des milliards de tentatives dans l’intention de tirer parti du protocole de bureau à distance (RDP), très répandu parmi les autres services cloud disponibles dans l’espace d’entreprise actuel.

Selon une enquête menée par des experts en cybersécurité travaillant avec ESET, jusqu’à 55 milliards d’autres tentatives d’attaque par mots de passe ont été effectuées en trois mois à partir de mai 2021. C’est deux fois le nombre d’attaques qui avaient été identifiées entre les quatre premiers mois de cette année.

Les stratégies utilisées par les attaquants

Chaque mot de passe deviné avec succès permet d’accéder facilement au réseau ciblé. Les cybercriminels qui tirent parti de cette stratégie sont en position de force. Même après avoir réussi à deviner le mot de passe, ils peuvent exploiter cette entrée pour des attaques ultérieures. Par exemple, ils seront en mesure d’exécuter des ransomwares, entre autres attaques de logiciels malveillants.

Une fois que les cybercriminels se sont introduits dans le réseau d’une entreprise, ils utilisent les privilèges qui accompagnent cet accès pour s’en donner davantage. Cela leur permet d’exploiter davantage le réseau à leur avantage. Parmi les actions destructrices que les hackers peuvent entreprendre une fois qu’ils sont dans le réseau, citons la désactivation des services de sécurité pour en faire une plate-forme facile à utiliser pour leurs activités criminelles.

Les services de protocole de bureau à distance figurent parmi les proies les plus désirables pour les attaques associées à la reconnaissance brute des mots de passe. La généralisation des opérations à distance a suscité la nécessité pour un plus grand nombre de personnes d’utiliser les services de bureau à distance. La majeure partie de cette population constitue des services à usage public. Après avoir réussi à percer un mot de passe, l’attaquant va, dans la plupart des cas, employer une approche plus pratique pour s’assurer que ses intentions ou motivations initiales de piratage sont satisfaites.

Les cybercriminels ont de grandes chances de pirater les réseaux d’entreprise. Une telle vulnérabilité est toujours accueillie avec beaucoup d’enthousiasme. L’ampleur des attaques indique à elle seule que l’automatisation est bien le problème. Cependant, les attaquants pourront accéder aux réseaux très facilement si les comptes sont protégés par des mots de passe faciles à deviner. Malheureusement, la plupart des mots de passe sont soit faciles à deviner, soit si courants que le hacker n’a qu’à assembler quelques éléments.

Les cyberattaques se chiffrant en milliards, il n’est pas toujours possible de les exécuter manuellement. Les attaques automatisées restent donc la seule approche possible. Néanmoins, on ne peut négliger le côté manuel employé pour établir et mettre en œuvre les infrastructures utilisées dans le piratage. L’aspect manuel intervient également lorsque les hackers déterminent le type de cibles qu’ils vont tenter de pirater.

En plus de s’attaquer aux services de protocole de bureau à distance, les hackers ciblent également les services SQL et SMB à usage public qui sont normalement protégés par des mots de passe par défaut. Les mots de passe par défaut sont normalement une faille ou une partie vulnérable de tout système, et les cyberattaquants le savent très bien. Ils profitent donc également de cette faille.

La réaction des experts en cybersécurité

La principale raison du succès du piratage par force brute est que la plupart des comptes utilisent des mots de passe simples, souvent constitués d’un seul mot. Un mot de passe complexe peut être très efficace pour protéger votre compte contre les cybercriminels. Les attaques de type brute-force échouent souvent lorsque des mots de passe complexes sont utilisés.

Selon le Centre national de cybersécurité, il est recommandé aux utilisateurs d’installer trois mots qu’ils peuvent facilement retenir comme mot de passe privilégié. Cela rend l’ensemble de la protection plus technique et donc capable de résister aux attaques de type force brute lorsque les cyberattaquants passent à l’action.

L’organisation lance également un appel à l’action aux entreprises et aux sociétés pour qu’elles mettent en place une couche de sécurité supplémentaire qui les protégera contre toutes sortes d’attaques par force brute. On ne saurait donc trop insister sur l’importance des mots de passe forts, notamment en raison du nombre croissant d’accès non autorisés aux réseaux des particuliers et des entreprises.

Le déploiement de l’authentification multifactorielle (AMF) est la principale solution à ce type de vulnérabilité. Avec une telle protection en place, il importe peu que le cyber-attaquant connaisse le mot de passe de votre compte ou de votre réseau, car la couche de sécurité supplémentaire l’empêchera d’aller plus loin pour accéder au réseau ou au système.

Il est certain que le meilleur moyen de se protéger des cyberattaquants est de définir un mot de passe qui ne peut être percé manuellement. Pour ce faire, il faut utiliser un ensemble complexe de mots que vous êtes le seul à pouvoir retenir et assembler. L’autre option consiste à utiliser une authentification multifactorielle en plus de votre première ligne de défense. Cette couche de sécurité supplémentaire vous protège davantage contre ceux qui veulent pénétrer manuellement dans votre réseau et exécuter des ransomwares ou autres types d’attaques.

Summary
LES SYSTÈMES D'ENTREPRISE SONT CONFRONTÉS À UNE MYRIADE D'ATTAQUES LORSQUE LES HACKERS DEVINENT LES MOTS DE PASSE
Article Name
LES SYSTÈMES D'ENTREPRISE SONT CONFRONTÉS À UNE MYRIADE D'ATTAQUES LORSQUE LES HACKERS DEVINENT LES MOTS DE PASSE
Description
Les attaques des hackers s'intensifient à mesure qu'ils s'efforcent de pirater les services RDP.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading