L’attaque de mot de passe : êtes-vous vulnérable ?

0
373

La plupart des professionnels de la cybersécurité connaissent et comprennent les attaques traditionnelles sur les mots de passe: la brute-force, le dictionnaire, le keylogger, etc.

Mais pour la plupart, ils pensent aux attaques par mot de passe qui consiste à prendre un identifiant d’utilisateur et le forcer avec des milliers de mots de passe.

Le problème avec cette méthode d’attaque particulière est que cela bloquerait rapidement les comptes et déclencherait certainement des alarmes en alertant l’équipe de sécurité sur la présence d’un attaquant sur leur réseau.
Eh bien, il semble que les attaquants ont compris cela depuis longtemps et ils ont maintenant une nouvelle méthode d’attaque préférée sur les mots de passe. Au lieu de passer des mots de passe, ils préfèrent maintenant exécuter ce que j’appelle une « attaque de mot de passe ».
Un scénario où une organisation peut être vulnérable à cette nouvelle attaque est lorsque l’attaquant (ou le pentester), après avoir énuméré avec succès une liste d’utilisateurs valides des contrôleurs de domaine, utilise leur connaissance de l’utilisation commune de mot de passe et essaie UN mot de passe soigneusement conçu contre TOUS les comptes utilisateur connus (un mot de passe, trop de comptes).
Si l’attaque ne réussit pas d’abord, elle essayera à nouveau d’utiliser un mot de passe soigneusement conçu, généralement en attente d’environ 30 minutes entre les tentatives afin de ne pas atteindre le seuil de verrouillage de compte basé par exemple sur le temps.
L’attaque de mot de passe est rapidement devenue une technique préférée des attaquants et des pentesters, car il s’est avéré très efficace pour ceux qui cherchent à pivoter et à avancer dans un réseau après avoir établi un point de repère à l’intérieur.
Comme le dit le vieux mot « Vous êtes seulement aussi fort que votre lien le plus faible », parce que l’homme sera toujours la variable incontrôlable, continuant à utiliser des mots de passe faibles et faciles à retenir, je risquerais de penser que la plupart des organisations sont effectivement vulnérables à un « Password Spraying ».

LEAVE A REPLY

Please enter your comment!
Please enter your name here