Nous utilisons des cookies et d’autres technologies sur notre site web pour vous proposer l’ensemble de nos fonctionnalités. Ils peuvent également être mis en place à des fins d’analyse. En continuant à utiliser notre site web, vous acceptez l’utilisation de cookies. Pour plus d’informations, notamment sur la manière de les désactiver, veuillez consulter notre politique de confidentialité.
Bloquez ces mots de passe VPN compromis récemment pour éviter les attaques de ransomware [nouvelles données]
Les attaques de ransomware vous inquiètent ? L’actualité des attaques récentes indique que vous devriez chercher à sécuriser vos connexions VPN. La semaine dernière, nous avons appris que des milliers de mots de passe VPN Fortinet avaient été divulgués sur le dark web par un ancien opérateur de ransomware. L’équipe de recherche Specops a obtenu les données divulguées et partage les résultats de son analyse. Cette analyse coïncide avec la dernière mise à jour du service Specops Breached Password Protection.
Selon les recherches de notre équipe, qui a analysé les près de 175 000 mots de passe inclus dans la fuite, un grand nombre des mots de passe les plus courants utilisés pour ces connexions VPN étaient faibles. « Temporal2020 » a été trouvé plus de 835 fois dans l’ensemble de données, tandis que « password » a été trouvé plus de 1522 fois comme mot de base utilisé dans des mots de passe plus longs.
Top 10 des mots de passe VPN
- Temporal2020
- 123456
- asdf123
- Juzgado2020
- pass@123
- Password1
- macaw777
- P@ssw0rd
- U-SG-SSL-General_User
- 12345678
Les 10 mots de base les plus utilisés dans les mots de passe VPN Fortinet
- password
- temporal
- juzgado
- pass
- welcome
- p@ssw0rd
- promesa
- v3nt
- asdf
- test
La fuite de Fortinet survient quelques mois seulement après l’attaque par ransomware de Colonial Pipeline, qui était le résultat d’un mot de passe VPN compromis.
En plus des mots de passe VPN divulgués, Specops a mis à jour Specops Breached Password Protection avec 2 millions de mots de passe supplémentaires, susceptibles d’être utilisés dans des attaques de réseau. Ces ajouts proviennent de recherches menées par des tiers ainsi que des systèmes internes de surveillance des attaques de l’équipe Specops, qui sont configurés pour capturer les mots de passe utilisés dans les attaques par pulvérisation en ce moment même.
« Cette fuite est malheureuse mais pas vraiment surprenante. Nous savons que les attaques par ransomware continuent d’augmenter et que le mot de passe VPN est une voie d’accès populaire pour ensuite déployer le ransomware », a déclaré Darren James, spécialiste produits. « Nous l’avons vu avec l’attaque Colonial Pipeline, et maintenant nous le voyons ici avec cette fuite VPN. Les mots de passe VPN sont toujours vulnérables et ces données montrent que les gens ne choisissent toujours pas des mots de passe forts. Même pour prévenir les ransomwares, les entreprises doivent se rappeler les principes de base de la sécurité – appliquer des mots de passe forts vérifiés par rapport à une liste de violations. »
Vous êtes curieux de savoir si l’un de ces mots de passe est utilisé dans l’Active Directory de votre entreprise ? Vous pouvez savoir combien d’utilisateurs de votre Active Directory utilisent des mots de passe compromis comme ceux-ci en exécutant une analyse gratuite en lecture seule avec Specops Password Auditor. Pour en savoir plus et le télécharger, cliquez ici.
Avec Specops Password Policy et Breached Password Protection, les entreprises peuvent bloquer plus de 3 milliards de mots de passe compromis (y compris ceux de la fuite Fortinet) dans Active Directory. Ces mots de passe compromis incluent ceux utilisés dans des attaques réelles aujourd’hui ou figurent sur des listes de mots de passe violés connues, ce qui facilite la mise en conformité avec les réglementations sectorielles telles que NIST ou NCSC. Les systèmes de collecte de données de surveillance des attaques de notre équipe de recherche mettent le service à jour quotidiennement et garantissent que les réseaux sont protégés contre les attaques réelles de mots de passe qui se produisent en ce moment même. Le service Breached Password Protection bloque ces mots de passe interdits dans Active Directory avec une messagerie personnalisable pour l’utilisateur final qui permet de réduire les appels au service d’assistance.
À propos de Specops Software
Specops Software est le leader des solutions de gestion des mots de passe et d’authentification. Specops protège les données de votre entreprise en bloquant les mots de passe faibles et en sécurisant l’authentification des utilisateurs. Avec un portefeuille complet de solutions intégrées nativement à Active Directory, Specops garantit que les données sensibles sont stockées sur place et sous votre contrôle. Chaque jour, des milliers d’organisations utilisent le logiciel Specops pour protéger leurs données professionnelles.
Contact Presse
Les coordonnées des contacts médias se trouvent sur cette page.
(Dernière mise à jour le 21/09/2021)