Les attaques par mot de passe sont l’une des formes les plus courantes de violation de données personnelles et d’entreprise. Une attaque par mot de passe est simplement lorsqu’un pirate tente de voler votre mot de passe. En 2020, 81% des violations de données étaient dues à des informations d’identification compromises. Parce que les mots de passe ne peuvent contenir que tant de lettres et de chiffres, les mots de passe deviennent moins sûrs. Les pirates savent que de nombreux mots de passe sont mal conçus, donc les attaques par mot de passe resteront une méthode d’attaque tant que les mots de passe sont utilisés.,
Protégez-vous des attaques par mot de passe avec les informations ci-dessous.
Phishing
L’hameçonnage se produit lorsqu’un pirate se faisant passer pour un tiers digne de confiance vous envoie un courriel frauduleux, en espérant que vous révélerez volontairement vos renseignements personnels. Parfois, ils vous conduisent à de faux écrans » réinitialiser votre mot de passe »; d’autres fois, les liens installent du code malveillant sur votre appareil. Nous soulignons plusieurs exemples sur le blog OneLogin.
Voici quelques exemples de phishing:
- Régulier de phishing. Vous recevez un e-mail de ce qui ressemble à goodwebsite.,com vous demandant de réinitialiser votre mot de passe, mais vous n’avez pas lu de près et c’est en fait goodwobsite.com. vous « réinitialisez votre mot de passe » et le pirate vole vos informations d’identification.
- le « Spear phishing ». Un pirate informatique vous cible spécifiquement avec un e-mail qui semble provenir d’un ami, d’un collègue ou d’un associé. Il a un bref texte générique (« consultez la facture que j’ai jointe et faites-moi savoir si cela a du sens. ») et espère vous cliquez sur la pièce jointe malveillante.
- Smishing et l’hameçonnage vocal., Vous recevez un message texte (hameçonnage par SMS ou smishing) ou un appel téléphonique (hameçonnage vocal ou vishing) d’un pirate informatique qui vous informe que votre compte a été gelé ou qu’une fraude a été détectée. Vous entrez les informations de votre compte et le pirate les vole.
- la Chasse à la baleine. Vous ou votre organisation recevez un e-mail prétendument d’un haut responsable de votre entreprise. Vous ne faites pas vos devoirs sur la véracité de l’e-mail et envoyez des informations sensibles à un pirate.,
Pour éviter les attaques d’hameçonnage, suivez ces étapes:
- Vérifier qui a envoyé l’e-mail: regardez la ligne dans chaque e-mail pour s’assurer que la personne qu’il prétend être correspond à l’adresse de courriel que vous attendez.
- vérifiez auprès de la source: en cas de doute, contactez la personne d’où provient l’e-mail et assurez-vous qu’elle en est l’expéditeur.
- vérifiez auprès de votre équipe informatique: le service informatique de votre organisation peut souvent vous dire si l’e-mail que vous avez reçu est légitime.,
attaque Man-in-the-middle
Les attaques Man-in-the-middle (MitM) se produisent lorsqu’un pirate informatique ou un système compromis se trouve entre deux personnes ou systèmes sans compromis et déchiffre les informations qu’ils se transmettent, y compris les mots de passe. Si Alice et Bob passent des notes en classe, mais que Jeremy doit relayer ces notes, Jeremy a la possibilité d’être l’homme du milieu., De même, en 2017, Equifax a supprimé ses applications de L’App Store et de Google Play store parce qu’elles transmettaient des données sensibles sur des canaux non sécurisés où les pirates auraient pu voler des informations sur les clients.
pour aider à prévenir les attaques man-in-the-middle:
- activez le chiffrement sur votre routeur. Si votre modem et votre routeur sont accessibles à n’importe qui hors de la rue, ils peuvent utiliser la technologie « renifleur » pour voir les informations qui y sont transmises.
- utilisez des informations d’identification solides et une authentification à deux facteurs. De nombreuses informations d’identification du routeur ne sont jamais modifiées par rapport au nom d’utilisateur et au mot de passe par défaut., Si un pirate a accès à l’administration de votre routeur, il peut rediriger tout votre trafic vers ses serveurs piratés.
- Utiliser un VPN. Un réseau privé virtuel (VPN) sécurisé aidera à prévenir les attaques de l’homme du milieu en s’assurant que tous les serveurs auxquels vous envoyez des données sont fiables.
attaque par force Brute
Si un mot de passe équivaut à utiliser une clé pour ouvrir une porte, une attaque par force brute utilise un bélier. Un pirate peut essayer 2.,18 billions de combinaisons mot de passe/nom d’utilisateur en 22 secondes, et si votre mot de passe est simple, votre compte pourrait être dans le collimateur.
pour aider à prévenir les attaques par force brute:
- utilisez un mot de passe complexe. La différence entre un mot de passe à six chiffres en minuscules et alphabétiques et un mot de passe à dix chiffres en caractères mixtes est énorme. À mesure que la complexité de votre mot de passe augmente, les chances de réussite d’une attaque par force brute diminuent.
- Activer et configurer l’accès à distance. Demandez à votre service informatique si votre entreprise utilise la gestion des accès à distance., Un outil de gestion des accès comme OneLogin atténuera le risque d’une attaque par force brute.
- nécessite une authentification multifacteur. Si l’authentification multifacteur (MFA) est activée sur votre compte, un pirate potentiel ne peut envoyer qu’une demande à votre second facteur pour accéder à votre compte. Les pirates n’auront probablement pas accès à votre appareil mobile ou à votre empreinte digitale, ce qui signifie qu’ils seront bloqués sur votre compte.,
attaque par Dictionnaire
type d’attaque par force brute, les attaques par dictionnaire reposent sur notre habitude de choisir des mots « de base » comme mot de passe, dont les pirates informatiques les plus courants ont rassemblé dans des « dictionnaires de craquage. »Les attaques de dictionnaire plus sophistiquées incorporent des mots qui sont personnellement importants pour vous, comme un lieu de naissance, le nom d’un enfant ou le nom d’un animal de compagnie.
pour éviter une attaque par dictionnaire:
- N’utilisez jamais un mot de dictionnaire comme mot de passe. Si vous avez lu dans un livre, il ne devrait jamais faire partie de votre mot de passe., Si vous devez utiliser un mot de passe au lieu d’un outil de gestion des accès, envisagez d’utiliser un système de gestion des mots de passe.
- Verrouillez les comptes après trop d’Échecs de mot de passe. Il peut être frustrant d’être exclu de votre compte lorsque vous oubliez brièvement un mot de passe, mais l’alternative est souvent l’insécurité du compte. Donnez-vous cinq essais ou moins avant que votre application vous indique de refroidir.
- envisagez d’investir dans un gestionnaire de mots de passe. Les gestionnaires de mots de passe génèrent automatiquement des mots de passe complexes qui aident à prévenir les attaques par dictionnaire.,
credential stuffing
Si vous avez subi un piratage dans le passé, vous savez que vos anciens mots de passe ont probablement été divulgués sur un site web peu recommandable. Le bourrage d’informations d’identification tire parti des comptes qui n’ont jamais vu leurs mots de passe modifiés après une effraction de Compte. Les pirates vont essayer diverses combinaisons d’anciens noms d’utilisateur et mots de passe, en espérant que la victime ne les a jamais changés.
pour éviter le bourrage des informations d’identification:
- Surveillez vos comptes., Il existe des services payants qui surveilleront vos identités en ligne, mais vous pouvez également utiliser des services gratuits comme haveIbeenpwned.com pour vérifier si votre adresse e-mail est connectée à des fuites récentes.
- changez régulièrement vos mots de passe. Plus un mot de passe reste inchangé, plus il est probable qu’un pirate informatique trouvera un moyen de le casser.
- utilisez un gestionnaire de mots de passe. Comme une attaque par Dictionnaire, de nombreuses attaques de bourrage d’informations d’identification peuvent être évitées en ayant un mot de passe fort et sécurisé. Un gestionnaire de mots de passe aide à les maintenir.,
enregistreurs de frappe
Les enregistreurs de frappe sont un type de logiciel malveillant conçu pour suivre chaque frappe et la signaler à un pirate informatique. En règle générale, un utilisateur téléchargera le logiciel en le croyant légitime, uniquement pour qu’il installe un enregistreur de frappe sans préavis.
Pour vous protéger contre les enregistreurs de frappe:
- Vérifiez votre matériel physique. Si quelqu’un a accès à votre poste de travail, il peut installer un enregistreur de frappe matériel pour collecter des informations sur vos frappes., Inspectez régulièrement votre ordinateur et les environs pour vous assurer de connaître chaque pièce de matériel.
- Exécuter un scan de virus. Utilisez un logiciel antivirus de bonne réputation pour analyser votre ordinateur sur une base régulière. Les entreprises Antivirus conservent leurs enregistrements des enregistreurs de frappe de logiciels malveillants les plus courants et les signaleront comme dangereux.
la Prévention des attaques de mot de passe
La meilleure façon de fixer un mot de passe d’attaque est à éviter en premier lieu., Demandez à votre professionnel de L’informatique d’investir de manière proactive dans une politique de sécurité commune qui inclut:
-
authentification multifacteur. L’utilisation d’un jeton physique (comme un YubiKey) ou d’un appareil personnel (comme un téléphone portable) pour authentifier les utilisateurs garantit que les mots de passe ne sont pas la seule porte d’accès.
-
l’accès à Distance. L’utilisation d’une plate-forme d’accès à distance intelligente comme OneLogin signifie que les sites Web individuels ne sont plus la source de confiance des utilisateurs. Au lieu de cela, OneLogin s’assure que l’identité de l’utilisateur est confirmée, puis les connecte.
-
la Biométrie., Un acteur malveillant aura beaucoup de mal à reproduire votre empreinte digitale ou votre forme faciale. L’activation de l’authentification biométrique transforme votre mot de passe en un seul des nombreux points de confiance qu’un pirate informatique doit surmonter.
Leave a Reply