Nous utilisons des cookies et d’autres technologies sur notre site web pour vous proposer l’ensemble de nos fonctionnalités. Ils peuvent également être mis en place à des fins d’analyse. En continuant à utiliser notre site web, vous acceptez l’utilisation de cookies. Pour plus d’informations, notamment sur la manière de les désactiver, veuillez consulter notre politique de confidentialité.
Introduction de données d’attaques réelles dans Specops Breached Password Protection (plus de mots de passe que vous devriez bloquer dès maintenant)
Aujourd’hui, Specops Software a publié la dernière mise à jour de sa liste Breached Password Protection. Cette version comprend, notamment, l’ajout de mots de passe observés dans des attaques réelles.
Avant cette version, les sources de Specops Breached Password Protection comprenaient des listes de mots de passe compromis connus et de dictionnaires courants utilisés dans les attaques. Aujourd’hui, ces listes se voient étoffées, car Specops ajoute à son service Breached Password Protection des données observées lors d’attaques réelles de mots de passe.
“Cette extension de ce que fait Breached Password Protection est une une vraie bonne nouvelle pour nos clients”, a déclaré Darren James, Spécialiste Produits chez Specops Software. “Non seulement ils sont couverts du côté de la réglementation ‘doit bloquer les corpus de violation’, mais maintenant les réseaux de nos clients sont également protégés contre les mots de passe utilisés dans les attaques qui se produisent en ce moment même.”
Ces nouvelles données d’attaques en direct proviennent d’un système mondial de leurres ou honeypot (pots de miel en anglais) récemment déployé par l’équipe, qui collecte les mots de passe utilisés dans les attaques sur les points d’extrémité de notre système. Ces données sont particulièrement utiles pour les administrateurs informatiques qui cherchent à se protéger contre les attaques sur les réseaux Windows, car les leurres sont conçus pour ressembler à de véritables réseaux Windows.
À quoi ressemble ces attaquesces attaques dans la nature ? Nous vous en donnons un aperçu.
Satisfaire aux exigences réglementaires ne suffit plus
La longueur minimale des mots de passe est un bon début pour se défendre contre les attaques par force brute ; cependant, vous devrez aller au-delà des exigences réglementaires pour vous protéger contre les attaques réelles. Par exemple, le NIST exige un minimum de 8 caractères ou plus et il semble que les attaquants en soient conscients puisque 93 % des mots de passe utilisés dans ces attaques par force brute comprennent 8 caractères ou plus.
Qu’en est-il des exigences en termes de caractères spéciaux ou de complexité ? Les normes telles que PCI ou HITRUST exigent différents types de caractères dans le cadre des règles de mot de passe de votre organisation. Les attaquants semblent tenir compte de ces normes également, puisque notre équipe de recherche a constaté que 68 % des mots de passe utilisés dans les attaques réelles comprennent au moins deux types de caractères.
Principaux mots de passe de 12 caractères ou plus
Nos clients nous disent que la longueur de 12 caractères est une exigence courante pour les mots de passe. Nous avons donc demandé à notre équipe de recherche d’effectuer une analyse pour cette longueur. Notre équipe a non seulement constaté que 41 % des mots de passe utilisés dans des attaques réelles comportent 12 caractères ou plus, mais elle a également pu établir une liste des mots de passe réels.
Voici le top 10 des mots de passe utilisés dans les attaques par force brute réelles qui ont 12 caractères ou plus :
- ^_^$$wanniMaBI:: 1433 vl
- almalinux8svm
- dbname=template0
- shabixuege!@#
- P@$$W0rd0123
- P@ssw0rd5tgb
- adminbigdata
- Pa$$w0rdp!@#
- adm1nistrator1
- administrator!@#$
« Ces données nous montrent que les attaquants savent que même nous, administrateurs, pouvons tomber dans des schémas de construction faibles et prévisibles lors de la définition des mots de passe », a noté James. « La bonne nouvelle, c’est que si les organisations ont configuré Breached Password Protection, il n’y a rien de plus à faire pour accéder à cette extension de la protection. »
Vous souhaitez savoir si l’un de ces mots de passe est utilisé dans l’Active Directory de votre organisation ? Vous pouvez savoir combien de vos utilisateurs Active Directory utilisent des mots de passe compromis comme ceux-ci en exécutant une analyse gratuite en lecture seule avec Specops Password Auditor. Pour en savoir plus et le télécharger, cliquez ici.
Avec Specops Password Policy et Breached Password Protection, les entreprises peuvent bloquer plus de 3 milliards de mots de passe compromis dans Active Directory. Ces mots de passe compromis comprennent ceux qui sont utilisés dans des attaques réelles aujourd’hui ou qui figurent sur des listes de mots de passe violés connues, ce qui permet de se conformer facilement aux réglementations sectorielles telles que NIST ou NCSC. Les systèmes de collecte de données de surveillance des attaques de notre équipe de recherche mettent le service à jour quotidiennement et garantissent que les réseaux sont protégés contre les attaques réelles de mots de passe qui se produisent en ce moment même. Le service Breached Password Protection bloque ces mots de passe interdits dans Active Directory avec une messagerie personnalisable pour l’utilisateur final qui permet de réduire les appels au service d’assistance.
About Specops Software
Specops Software est le leader des solutions de gestion des mots de passe et d’authentification. Specops protège les données de votre entreprise en bloquant les mots de passe faibles et en sécurisant l’authentification des utilisateurs. Avec un portefeuille complet de solutions nativement intégrées à Active Directory, Specops garantit que les données sensibles sont stockées sur place et sous votre contrôle. Chaque jour, des milliers d’organisations utilisent le logiciel Specops pour protéger leurs données professionnelles.
Contact presse
outpost24@eskenzipr.com
(Dernière mise à jour le 26/10/2023)