Cette enquête met en exergue les mots de passe exploités par les hackers quand ils balaient le net en vue de trouver des systèmes de point de vente connectés à compromettre ou pour infecter des postes de travail.

Les résultats glanés proviennent d’un balayage d’identifiants dont les données ont été collectées depuis Heisenberg, le réseau public de honeypots de Rapid7, pendant un an. Il en ressort différentes observations. Ainsi, au lieu de se concentrer sur les mots de passe que les utilisateurs choisissent généralement, Rapid7 a examiné ceux que les hackers utilisent dans le but de tester – et potentiellement de compromettre – les systèmes de points de vente connectés à Internet (PoS) et les postes de travail infectés par de faux anti-spywares qui créent un protocole en vue de permettre à un utilisateur de se connecter à distance (Remote Desktop Protocol).

Grosso modo, ce rapport a examiné la fréquence et la source des attaques ; le top des noms d’utilisateur et des mots de passe ; le tronc commun entre les identifiants choisis et les mots de passe collectés lors d’un vol de données ; la complexité des mots de passe choisis.

De cette analyse ressortent différents enseignements-clés : la majorité des mots de passe tentés sont très simples, ce qui implique une utilisation généralisée des valeurs par défaut et des mots de passe choisis par facilité et non par souci de sécurité. Les cybercriminels n’utilisent pas simplement des techniques de brute force – très longs pour des résultats peu probants – avec des chaînes aléatoires de mots de passe ou identifiants pour compromettre des systèmes ; mais ils exploitent un dictionnaire d’attaques. En clair, ils s’appuient sur des mots de passe identifiés et qui ont de grandes probabilités de succès sur des systèmes ciblés.  Selon Tod Beardsley, Security Research Manager, Rapid7, cette enquête « montre l’état de la sécurité des identifiants avec un focus sur les systèmes de points de vente (PoS) accessibles depuis Internet, mais au lieu de se concentrer sur des enseignes ou des clients en particulier, il analyse les mots de passe utilisés par les hackers dans le monde entier ».

Enfin, l’utilisation d’un réseau de honeypots pendant près d’un an, a permis à Rapid7 de se concentrer sur les mots de passe utilisés par les hackers qui scannent continuellement Internet pour déceler les failles. L’étude, qui combine la numérisation active et des techniques de collecte passives, est utile pour vérifier l’état de la sécurité du cyberespace.

Emmanuel Mayega
A propos de l'auteur

Directeur de la rédaction et de la publication du magazine Assurance & Banque 2.0 et de ce site, Emmanuel a une connaissance accrue de l’intégration des technologies dans l’assurance, la banque et la santé. Ancien rédacteur en chef de ce magazine, il a pendant plus d'une décennie été rédacteur en chef adjoint d’Assurance & Informatique Magazine. ll est un observateur affûté du secteur. Critique, il se définit comme esprit indépendant et provocateur, s’il le faut.

Site web : http://www.assurbanque20.fr

Twitter LinkedIn Google+

Newsletter

Vous n'avez pas le temps suivre l'actualité ? Découvrez nos newsletters gratuites, quotidiennes ou hebdomadaires.

Inscription Newsletter


Le Mensuel

Chaque mois, un regard éclairé et sans concession sur l'actualité de l'Assurance, de la Banque et des Services Financiers.

Découvrir le magazine