Specops Software - an Outpost24 company logo

Specops Breached Password Protection se voit augmentée avec l’ajout des données d’Outpost24 Threat Intelligence relatives aux mots de passe compromis par les logiciels malveillants.

Cette expansion coïncide avec la publication du troisième rapport annuel de Specops sur les compromissions de mots de passe.

Aujourd’hui, Specops Software annonce l’ajout d’une nouvelle source de données sur les mots de passe compromis à son service Specops Breached Password Protection utilisé par Specops Password Policy. Cette nouvelle source de données relatives aux mots de passe compromis est alimentée par l’unité de veille sur les menaces de la société mère de Specops Software, Outpost24.

L’équipe dédiée à la veille sur les menaces d’Outpost24, KrakenLabs, est spécialisée dans le suivi des acteurs de la menace, la rétro-ingénierie des logiciels malveillants et l’analyse des menaces afin de générer des renseignements cruciaux qui alimentent la solution de renseignement sur les menaces d’Outpost24 et, désormais, une source de données supplémentaire pour le service Breached Password Protection de Specops. KrakenLabs surveille en permanence les activités illicites du dark web pour s’assurer que les organisations gardent une longueur d’avance face aux menaces émergentes.

« Nous sommes ravis de travailler en étroite collaboration avec nos collègues d’Outpost24 pour apporter cette source de données sur les mots de passe compromis aux clients de Specops Password Policy », a déclaré Darren James, Senior Product Manager chez Specops Software. « Cette nouvelle source de données signifie que les mots de passe AD de nos clients seront encore mieux protégés contre le danger que représente la réutilisation des mots de passe. »

Cette nouvelle source de données de la solution de renseignement sur les menaces d’Outpost24 comprend des mots de passe provenant à la fois de fuites d’informations d’identification sur les marchés souterrains et d’informations d’identification volées obtenues par des logiciels malveillants. Ces données de mots de passe compromis sont collectées par l’infrastructure d’Outpost24 composée de sinkholes, de pots de miel, de crawlers et de sensors qui effectuent des recherches en continu et peuvent également capturer des informations d’identification obtenues par des logiciels malveillants en temps réel.

La source de données sur les mots de passe compromis ajoute – pour le moment – plus de 33 millions de nouveaux mots de passe au service Specops Breached Password Protection.

Le rapport 2024 Specops Breached Password

La nouvelle source de données sur les mots de passe compromis annoncée aujourd’hui coïncide avec la publication du rapport 2024 : Specops Breached Password. Il présente notamment les découvertes de la même équipe que celle qui alimente la nouvelle source de données de renseignements sur les menaces concernant les mots de passe compromis.

« Le Breached Password Report de cette année nous montre que le mot de passe est toujours un problème pour les équipes informatiques et un point faible dans les stratégies de cybersécurité de nombreuses organisations », commente James. « La nouveauté de cette année réside dans les informations fournies par la cellule de veille sur les menaces d’Outpost24 concernant les données relatives aux mots de passe SaaS, qui soulignent la nécessité pour les équipes informatiques de se protéger contre le risque que constitue la réutilisation des mots de passe. »

Voici quelques exemples de découvertes que vous trouverez dans le rapport :

  • 123456 est le mot de passe compromis le plus courant trouvé dans plus de 2 millions d’informations d’identification d’applications cloud ayant été compromises.
  • 88 % des entreprises utilisent encore les mots de passe comme principale méthode d’authentification.
  • Seules 50 % des entreprises recherchent les mots de passe compromis au sein de leur environnement plus d’une fois par mois.
  • L’analyse de plus de 2 millions d’informations d’identification d’applications compromises suggère qu’une longueur de mot de passe Active Directory d’au moins 13 caractères réduirait considérablement le risque de réutilisation des mots de passe des applications en nuage dans les environnements Active Directory.
  • Les mots de passe plus longs ne sont pas à l’abri d’une violation – 31,1 millions de mots de passe ayant fait l’objet d’une compromission comportaient plus de 16 caractères.

La méthodologie du rapport

Les recherches présentées dans ce rapport ont été compilées à partir d’enquêtes exclusives et d’analyses de données portant sur 800 millions de mots de passe piratés, un sous-ensemble des 4 milliards de mots de passe compromis connus recensés dans la liste Specops Breached Password Protection. L’analyse de plus de 2 millions d’identifiants d’applications professionnelles piratés par des logiciels malveillants et celle de 1,8 million d’identifiants de comptes d’administration ont également été réalisées par l’équipe de veille sur les menaces d’Outpost24.

Pour en savoir plus sur la méthodologie et les résultats, téléchargez le rapport ici.

Détectez les mots de passe compromis dans votre réseau dès aujourd’hui

La publication du rapport coïncide avec l’ajout de plus de 7,7 millions de mots de passe compromis à la liste utilisée par Specops Password Auditor.

Vous pouvez savoir combien de vos mots de passe Active Directory se retrouvent dans le presque milliard de mots de passe compromis connus grâce à une analyse en lecture seule de votre AD par Specops Password Auditor. Specops Password Auditor ne stocke pas les données d’Active Directory et n’y apporte aucune modification.

Une défense automatisée continue contre les mots de passe compromis

Specops Password Auditor offre un excellent point de départ pour évaluer les risques actuels liés aux mots de passe, mais cela ne vaut qu’à l’instant T. Avec Specops Password Policy et Breached Password Protection, les organisations peuvent se protéger en permanence contre plus de 3 milliards de mots de passe compromis uniques. Ces mots de passe compromis comprennent ceux qui sont utilisés dans des attaques réelles aujourd’hui, ceux qui sont découverts dans des logiciels malveillants ou bien encore ceux qui figurent sur des listes de mots de passe compromis connus, ce qui facilite la conformité avec les réglementations industrielles comme celles du NIST ou NCSC.

Les systèmes de collecte de données de surveillance des attaques de notre équipe de recherche mettent le service à jour quotidiennement et garantissent que les réseaux sont protégés contre les attaques par mot de passe  en cours dans le monde réel. Le service Breached Password Protection bloque ces mots de passe interdits dans Active Directory avec des messages personnalisables à l’intention des utilisateurs finaux, ce qui permet de réduire le nombre d’appels au helpdesk.

La mise à jour quotidienne de l’API de Breached Password Protection, associée à des scans continus de l’utilisation de ces mots de passe dans votre réseau, constitue une défense beaucoup plus complète face à la menace d’une attaque par mot de passe et le risque de réutilisation des mots de passe.

Vous souhaitez voir comment cela pourrait fonctionner pour votre organisation ? Vous avez des questions sur la façon dont vous pourriez l’adapter à vos besoins ? Contactez-nous pour demander une démo ou un essai gratuit.

(Dernière mise à jour le 23/01/2024)

Revenir sur le blog