Définition de l'attaque par pulvérisation de mot de passe et défense de soi

Les deux méthodes les plus couramment utilisées pour accéder à des comptes non autorisés sont (a) Brute Force Attack et (b) Password Spray Attack . Nous avons expliqué les attaques par force brute(Brute Force Attacks) plus tôt. Cet article se concentre sur Password Spray Attack - qu'est-ce que c'est et comment vous protéger contre de telles attaques.

Définition de l'attaque par pulvérisation de mot de passe

Password Spray Attack est tout le contraire de Brute Force Attack . Dans les attaques Brute Force , les pirates choisissent un identifiant vulnérable et entrent les mots de passe les uns après les autres en espérant qu'un mot de passe les laisse entrer. Fondamentalement(Basically) , Brute Force est composé de nombreux mots de passe appliqués à un seul identifiant.

Attaque par pulvérisation de mot de passe

En ce qui concerne les attaques par pulvérisation de mot(Password Spray) de passe , un mot de passe est appliqué à plusieurs identifiants(IDs) d'utilisateur afin qu'au moins un des identifiants d'utilisateur soit compromis. Pour les attaques par pulvérisation de mots de passe(Password Spray) , les pirates collectent plusieurs identifiants(IDs) d'utilisateur en utilisant l'ingénierie sociale(social engineering) ou d'autres méthodes de phishing(phishing methods) . Il arrive souvent qu'au moins un de ces utilisateurs utilise un mot de passe simple comme 12345678 ou même [email protected] . Cette vulnérabilité (ou le manque d'informations sur la façon de créer des mots de passe forts(create strong passwords) ) est exploitée dans Password Spray Attacks .

Dans une attaque par pulvérisation de mot(Password Spray Attack) de passe , le pirate appliquerait un mot de passe soigneusement construit pour tous les identifiants(IDs) d'utilisateur qu'il a collectés. S'il a de la chance, le pirate peut accéder à un compte à partir duquel il peut pénétrer davantage dans le réseau informatique.

Password Spray Attack peut donc être défini comme l'application du même mot de passe à plusieurs comptes d'utilisateurs dans une organisation pour sécuriser l'accès non autorisé à l'un de ces comptes.(Password Spray Attack can thus be defined as applying the same password to multiple user accounts in an organization to secure unauthorized access to one of those accounts.)

Attaque par force brute(Brute Force Attack) contre attaque par pulvérisation de mot de passe(Password Spray Attack)

Le problème avec les attaques par force brute(Brute Force Attacks) est que les systèmes peuvent être verrouillés après un certain nombre de tentatives avec des mots de passe différents. Par exemple, si vous configurez le serveur pour qu'il n'accepte que trois tentatives, sinon verrouillez le système sur lequel la connexion a lieu, le système se verrouillera pour seulement trois entrées de mot de passe invalides. Certaines organisations en autorisent trois tandis que d'autres autorisent jusqu'à dix tentatives non valides. De nos jours, de nombreux sites Web utilisent cette méthode de verrouillage. Cette précaution est un problème avec les attaques par force brute(Brute Force Attacks) car le verrouillage du système alertera les administrateurs de l'attaque.

Pour contourner cela, l'idée de collecter les identifiants(IDs) des utilisateurs et de leur appliquer des mots de passe probables a été créée. Avec Password Spray Attack aussi, certaines précautions sont pratiquées par les pirates. Par exemple, s'ils ont essayé d'appliquer le mot de passe1 à tous les comptes d'utilisateurs, ils ne commenceront pas à appliquer le mot de passe2 à ces comptes peu de temps après avoir terminé le premier tour. Ils laisseront une période d'au moins 30 minutes entre les tentatives de piratage.

Protection contre les attaques par pulvérisation de mot de passe(Password Spray Attacks)

Les attaques Brute Force Attack et Password Spray peuvent être arrêtées à mi-chemin à condition que des politiques de sécurité connexes soient en place. Si l'intervalle de 30 minutes est omis, le système se verrouillera à nouveau si une disposition est prise pour cela. Certaines autres choses peuvent également être appliquées, comme l'ajout d'un décalage horaire entre les connexions sur deux comptes d'utilisateurs. S'il s'agit d'une fraction de seconde, augmentez le délai de connexion de deux comptes d'utilisateurs. De telles politiques aident à alerter les administrateurs qui peuvent ensuite arrêter les serveurs ou les verrouiller afin qu'aucune opération de lecture-écriture ne se produise sur les bases de données.

La première chose à faire pour protéger votre organisation contre les attaques par pulvérisation de mots de passe(Password Spray Attacks) est d'éduquer vos employés sur les types d'attaques d'ingénierie sociale, les attaques de phishing et l'importance des mots de passe. De cette façon, les employés n'utiliseront aucun mot de passe prévisible pour leurs comptes. Une autre méthode consiste à ce que les administrateurs fournissent aux utilisateurs des mots de passe forts, expliquant la nécessité d'être prudent afin qu'ils ne notent pas les mots de passe et ne les collent pas sur leurs ordinateurs.

Certaines méthodes permettent d'identifier les vulnérabilités de vos systèmes organisationnels. Par exemple, si vous utilisez Office 365 Entreprise(Enterprise) , vous pouvez exécuter Attack Simulator pour savoir si l'un de vos employés utilise un mot de passe faible.

Lire ensuite(Read next) : Qu'est-ce que le Domain Fronting ?



About the author

Je suis un développeur iPhone et macOS avec de l'expérience à la fois dans Windows 11/10 et dans la toute nouvelle plate-forme iOS d'Apple. Avec plus de 10 ans d'expérience, j'ai une compréhension approfondie de la façon de créer et de gérer des fichiers sur les deux plateformes. Mes compétences vont au-delà de la simple création de fichiers - j'ai également une solide connaissance des produits Apple, de leurs fonctionnalités et de leur utilisation.



Related posts