1.2 million de comptes Microsoft piratés, ont fait la "même" erreur

L'importance d'établir des mesures de sécurité adéquates pour protéger les comptes sur Internet n'a fait qu'augmenter avec le temps. Ici, des technologies telles que l'authentification à 2 facteurs jouent un rôle important.

Cependant, malgré divers avertissements émis de temps à autre, notre attitude ignorante ne fait que compromettre nos comptes. Les responsables de Microsoft s'exprimant lors de la conférence RSA ont révélé que près de 99.9 % de tous les comptes compromis qu'ils ont découverts ne disposaient pas de méthodes d'authentification multifacteur (MFA).

Comptes Microsoft piratés

En règle générale, Microsoft compte plus d'un milliard d'utilisateurs actifs par mois et gère plus de 30 millions de demandes de connexion par jour. Ici, le pourcentage de comptes compromis chaque mois est d'environ 0,5 %. Et pour janvier 2020, le nombre est de 1.2 million.

Les techniciens ont également révélé que seulement 11 % de tous les utilisateurs professionnels ont utilisé MFA au moins une fois au cours du mois de janvier. Ils ont noté que l'utilisation permanente de l'authentification MFA aurait permis d'économiser un grand nombre, sinon la totalité, de ces 1.2 million de comptes.

Ici, les techniques les plus utilisées par les attaquants sont la "pulvérisation de mot de passe" et la réplication de mot de passe. Lors de la séparation des mots de passe, l'attaquant tente de s'introduire dans plusieurs comptes d'utilisateurs à l'aide d'un ensemble de mots de passe couramment utilisés. Pour la réitération du mot de passe, le pirate utilise les identifiants de connexion d'un utilisateur compromis à d'autres services.

Bien qu'il s'agisse d'une mauvaise pratique, il est courant de voir que de nombreuses personnes utilisent le même mot de passe dans divers endroits et augmentez vos chances d'être piraté.

Pour les non-initiés, l'authentification multifactorielle est établie en ajoutant plusieurs couches d'informations d'identification pour fournir l'accès à un compte en ligne ou à une autre ressource. Son implémentation de base peut être une authentification basée sur OTP via SMS, mais des solutions plus avancées implémentent des jetons de sécurité basés sur le matériel.

Les entreprises technologiques ciblent également la connexion sans mot de passe, en utilisant des technologies telles que WebAuthn.

Les techniciens ont également révélé que les attaquants ciblent principalement les anciens protocoles d'authentification tels que POP et SMTP, car ils ne prennent pas en charge la MFA. De plus, la suppression de ces protocoles hérités des systèmes d'une organisation est une tâche fastidieuse.

Ils ont constaté une réduction allant jusqu'à 67 % des comptes compromis pour les utilisateurs qui ont désactivé les protocoles d'authentification hérités. Par conséquent, Microsoft recommande de faire de l'authentification héritée une chose du passé.

via ZDNet


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*