Par mesure de sécurité, certaines activités en entreprise exigent des collaborateurs d’avoir des mots de passe complexes. Pourtant, lorsque ce mot de passe est oublié, on a tendance à bloquer nos comptes à cause de l’utilisation de plusieurs algorithmes pour tenter de se connecter.

Cette stratégie est appelée la pulvérisation des mots de passe. Très vite adoptée par les pirates informatiques, elle constitue aujourd’hui un véritable danger pour les entreprises. Dans cet article, nous vous disons tout ce qu’il faut savoir sur cette attaque pour s’en préserver.

Qu’est-ce qu’une attaque par pulvérisation de mots de passe ?

Également connu sous le nom de password spraying, l’attaque par pulvérisation de mots de passe est une méthode discrète et lente qu’utilisent les cybercriminels pour hacker des mots de passe et accéder sans autorisation aux appareils, aux systèmes et réseaux des entreprises.

Elle consiste à essayer plusieurs combinaisons de mot de passe, généralement simples, en espérant trouver le bon pour accéder au réseau d’une organisation à des fins malveillantes.

Comment se déroulent les attaques par pulvérisation de mots de passe ?

Leur fonctionnement se passe en 3 étapes.

D’abord, il faut récupérer une liste de noms d’utilisateurs provenant des comptes de l’entreprise. En effet, les hackers savent généralement que la plupart des entreprises utilisent une convention pour leurs adresses emails en jouant le rôle de noms d’utilisateurs. En se basant sur le modèle prénom.nom@entreprise.com, ils peuvent utiliser des logiciels ou le dark web pour confirmer les noms des utilisateurs.

Ensuite, une fois les noms trouvés, les cybercriminels lancent la pulvérisation de mots de passe. Après avoir essayé un premier mot de passe, les attaquants attendent au moins 30 minutes avant d’en tester un nouveau pour éviter le blocage du compte.

Enfin, ils accèdent au compte et au système. Dans de nombreux cas, un des mots de passe courants fonctionnera. Il suffit pour cela qu’un seul utilisateur ne respecte pas les conseils et bonnes pratiques en matière de mots de passe. Le hacker peut alors accéder à de nombreux comptes et services associés à l’utilisateur, et partir en reconnaissance, cibler des réseaux plus profonds ou compromettre des comptes disposant de privilèges supérieurs. Ce type d’attaque ouvre la voie à des accès très larges et rend donc cruciale la génération de mots de passe forts.

Comment se préserver d’une attaque par pulvérisation de mots de passe ?

Si vous parvenez à détecter une attaque active, prenez les mesures ci-dessous pour protéger les comptes vulnérables et renforcer vos défenses contre les attaques à venir.

  •   Commencez par modifier les mots de passe de l’organisation.

La première chose à faire consiste à demander à tous les membres du personnel de mettre à jour leurs mots de passe. Expliquez-leur qu’ils ne doivent pas utiliser de mots de passe courants ou des phrases ou combinaisons trop simples. Communiquez-leur des règles permettant de créer des mots de passe suffisamment complexes, voire un outil à cet effet.

  •   Mettez en place et auditez un plan de réponse aux incidents

Chaque entreprise doit disposer d’un plan de réponse aux cybers incidents. Si vous pensez être victime d’une attaque par pulvérisation de mots de passe, appliquez-le sans attendre. Une fois que vous estimez que vos comptes utilisateur sont en sécurité, passez en revue votre plan pour vous assurer qu’il inclut des activités de remédiation spécifiques à la pulvérisation de mots de passe.

  •   Configurez les paramètres de sécurité des mots de passe

Si votre organisation utilise une plateforme de journalisation des événements de sécurité, veillez à ce qu’elle soit configurée pour repérer ou détecter les échecs de connexion sur tous les systèmes. Ainsi, vous détectez les indices trahissant ce type d’attaque à l’avenir, mais aussi toute attaque active. Votre capacité d’investigation en sera aussi décuplée, car vous pourrez voir tous les échecs de connexion.

En espérant que cet article vous a été utile, nous vous invitons à consulter notre blog afin d’y découvrir d’autres conseils et astuces intéressants. Et si vous avez des besoins en informatique, CNCR GROUP se tient à votre disposition pour vous accompagner. Nous sommes spécialisés dans la protection des données et de capital digital. Pour en savoir plus sur nos services et solutions adaptés à vos besoins, nous vous invitons à nous contacter.