Flexible Security for Your Peace of Mind
logo specops transparent

La cyberattaque contre Nvidia révèle que des mots de passe faibles y étaient utilisés [nouvelles données]

Le groupe cybercriminel LAPSUS$ a revendiqué l’attaque du fabricant de GPU Nvidia comme l’une de de ses dernières violations de données fin février. La nouvelle de la cyberattaque a fait la une des journaux ces dernières semaines. On y découvre les détails sur la fuite des mots de passe des employés. L’équipe Specops a pu récolter environ 30 000 mots de passe divulgués et les a inclus à son dernier ajout dans Specops Breached Password Protection (qui totalise plus de 6 millions de mots de passe compromis).

L’équipe de recherche Specops a pu analyser l’ensemble de données Nvidia et ses modèles de construction de mots de passe. Les résultats, partagés ci-dessous, soulignent à quel point les mots de passe faibles sont courants dans les organisations. Le 1er mars 2022, Nvidia a annoncé sur sa page d’incident de sécurité que tous ses employés ont été tenus de changer leurs mots de passe. Aucun des exemples donnés dans cet article n’est plus aujourd’hui utilisé comme mot de passe. Ces résultats de recherche font suite à la publication du rapport Specops Weak Password 2022 la semaine dernière.

« Bien que nous ne sachions pas comment les pirates ont ont réussi à s’introduire chez Nvidia, il est regrettable de voir que des mots de passe faibles étaient utilisés », a déclaré Darren James, spécialiste produit chez Specops Software. « Nvidia est loin d’être un cas isolé – les mots de passe faibles sont malheureusement courants dans de nombreuses organisations en raison d’un manque de protections de base comme le blocage des noms d’entreprise. »

Top 10 des mots de base dans les mots de passe Nvidia récemment divulgués :

  1. nvidia
  2. nvidia3d
  3. mellanox
  4. ready2wrk
  5. Bienvenue
  6. le mot de passe
  7. mynvidia3d
  8. nvda
  9. qwerty
  10. septembre

Trouver « nvidia »dans cette liste révèle que l’organisation n’utilisait pas de dictionnaire personnalisé dans ses protections par mot de passe. “Septembre” à la 10e place montre que les employés de Nvidia choisissent les mots de passe de la même manière que le reste du monde (les saisons et les mois en cours sont les termes les plus fréquents dans les mots de passe compromis).

Pourquoi les mots de passe faibles sont-ils utilisés ?

Il n’est pas surprenant que les employés choisissent des mots de passe faibles. Comme indiqué dans le rapport 2022 sur les mots de passe faibles, près de 48 % des employés doivent se souvenir de plus de 11 mots de passe dans leur seul univers professionnel. Avec cette charge mentale, il est compréhensible que les employés se tournent vers des mots de passe plus simples, des modèles de construction non sécurisés ou la réutilisation de mots de passe.

Bien sûr, la construction de mots de passe faibles n’est pas la seule vulnérabilité des mots de passe dont les organisations doivent s’inquiéter. Le mot de passe le plus fort au monde devient faible s’il est connu d’un pirate informatique.

 « Il est bien sûr important de se protéger contre l’utilisation de mots de passe facilement devinables », a poursuivi James. « Mais le mot de passe le plus facile à deviner est celui qu’un employé a réutilisé sur un site précédemment piraté et qu’un attaquant a entre les mains. Le blocage des mots de passe compromis est un élément essentiel de tout plan de cybersécurité. »

Specops Breached Password Protection peut aider à se défendre contre les attaques par mots de passe en bloquant l’utilisation de plus de 3 milliards de mots de passe compromis connus dans Active Directory.

Vous pouvez savoir combien de vos utilisateurs Active Directory utilisent des mots de passe compromis en exécutant une analyse gratuite en lecture seule avec Specops Password Auditor.

Plus d’informations et le lien pour le télécharger par ici.

Avec Specops Password Policy et Breached Password Protection, les entreprises ont la possibilité de bloquer plus de 3 milliards de mots de passe compromis dans Active Directory. Ces mots de passe compromis incluent ceux qui sont utilisés dans des attaques réelles en cours ou qui figurent sur des listes de mots de passe compromis connues. Tout ceci facilite la conformité aux réglementations de l’industrie telles que NIST ou NCSC. Les systèmes de collecte de données et de surveillance des attaques de notre équipe de recherche mettent à jour le service quotidiennement. Ils garantissent que les réseaux sont protégés contre les attaques par mot de passe du monde réel en cours. Le service Breached Password Protection bloque ces mots de passe interdits dans Active Directory avec une messagerie personnalisable pour l’utilisateur final, ce qui permet de réduire le nombre d’appels au helpdesk.

(Dernière mise à jour le 25/05/2022)

Revenir sur le blog