Le stockage de vos mots de passe dans Google Sheets présente plusieurs risques, notamment l'absence de chiffrement de bout en bout par défaut et de capacités
Les mots de passe faibles peuvent entraîner des attaques par ransomware, car ils peuvent être facilement compromis par des techniques de craquage de mot de passe, permettant aux cybercriminels d’accéder au réseau d’une organisation où ils peuvent ensuite injecter un ransomware.
Souvent, lorsque les gens pensent aux causes des infections par ransomware, ils pensent d’abord qu’elles ont été causées par un e-mail de phishing. Bien que les e-mails de phishing soient l’une des causes les plus courantes d’infection par un ransomware, il existe de nombreuses autres façons dont les ransomwares peuvent infecter les réseaux et les appareils, telles que l’utilisation de mots de passe faibles.
Poursuivez votre lecture pour découvrir ce qui est considéré comme mot de passe faible et comment les mots de passe faibles peuvent entraîner des attaques par ransomware.
Qu’est-ce qu’un mot de passe faible ?
Un mot de passe faible correspond à tout mot de passe qui ne suit pas les meilleures pratiques en matière de mot de passe. Les mots de passe faibles présentent les caractéristiques suivantes.
- Moins de 16 caractères de long
- Contient des mots et des phrases courants du dictionnaire
- N’inclut pas une combinaison de lettres majuscules et minuscules
- N’inclut pas de chiffres
- N’inclut pas de symboles (par exemple, $, % %, #,*, ! ,&)
- Contient des informations personnelles
- Est réutilisé sur plusieurs comptes
Qu’est-ce qu’une attaque par rançongiciel ?
Une attaque par ransomware se produit lorsque les cybercriminels installent un type de logiciel malveillant appelé ransomware sur votre appareil pour vous empêcher d’accéder à vos fichiers et données stockés. Certains cybercriminels peuvent même aller jusqu’à vous empêcher d’accéder à l’ensemble de votre appareil. Lorsque les cybercriminels infectent avec succès votre appareil avec un ransomware, une invite s’affiche sur votre écran pour vous dire que la seule façon de retrouver l’accès à votre appareil et à vos données est de payer au cybercriminel un montant de rançon spécifié, souvent sous forme de crypto-monnaie.
Rien ne garantit que le paiement de la rançon permettra aux victimes de retrouver l’accès à leur appareil ou à leurs données. De plus, si les victimes décident de payer la rançon, elles sont souvent frappées par une attaque de suivi, car les cybercriminels savent qu’ils sont prêts à payer.
Mots de passe faibles : comment ils mènent aux attaques par ransomware
Les mots de passe faibles sont faciles à deviner ou à déchiffrer pour les cybercriminels. Si un cybercriminel peut craquer un mot de passe faible qui sécurise l’accès au réseau d’une organisation, il pourra injecter le réseau avec un ransomware.
Les identifiants compromis qui ont mené à la plupart des attaques par ransomware sont des identifiants du protocole de bureau à distance (RDP). Le RDP est un protocole de communication réseau qui permet aux utilisateurs de se connecter à distance aux ordinateurs en toute sécurité. Le RDP est devenu de plus en plus important dans les travaux à distance et hybride. Cependant, l’une des principales vulnérabilités de sécurité du RDP est que de nombreux utilisateurs choisissent d’utiliser des mots de passe faibles pour le sécuriser. Un identifiant RDP qui est compromis est un vecteur majeur pour les attaques par ransomware.
Pour éviter que les identifiants RDP ne soient compromis, il est important de les sécuriser à l’aide d’un mot de passe fort qui suit les meilleures pratiques en matière de mot de passe. Plutôt que de compter sur un employé pour créer son propre mot de passe, investissez dans un gestionnaire de mots de passe d’entreprise qui permettra aux administrateurs informatiques d’imposer l’utilisation de mots de passe forts et d’authentification multifacteur (MFA).
Risques supplémentaires liés à l’utilisation de mots de passe faibles
Les mots de passe faibles ne causent pas seulement des attaques par ransomware, ils peuvent également entraîner des attaques de prise de contrôle de compte (ATO), des violations de données et une usurpation d’identité.
Attaques de prise de contrôle de compte
Une attaque par prise de contrôle de compte se produit lorsque les cybercriminels compromettent les identifiants d’un compte en ligne, ce qui peut être dû à l’utilisation de mots de passe faibles. Une fois que le cybercriminel a accès au compte, il accède aux paramètres du compte et modifie le mot de passe. En modifiant le mot de passe, le cybercriminel verrouille efficacement l’utilisateur en dehors de son compte. Certains cybercriminels vont même jusqu’à modifier les paramètres de profil de l’utilisateur, comme modifier l’adresse e-mail ou le numéro de téléphone de l’utilisateur pour les leurs, de sorte qu’il n’y a aucun moyen pour l’utilisateur de retrouver l’accès à son compte.
Une fois que les cybercriminels ont verrouillé l’utilisateur en dehors de son compte, ils peuvent faire ce qu’ils veulent, comme voler des informations personnelles ou publier en tant qu’utilisateur s’ils ont pris le contrôle de leur compte de réseaux sociaux.
Violations de données
Une violation de données se produit lorsqu’un incident de sécurité entraîne l’exposition d’informations personnellement identifiables (PII) du client et de l’employé. Certaines violations de données entraînent également l’exposition de données sensibles de l’entreprise. Les violations de données peuvent se produire pour diverses raisons, telles que les attaques de type man-in-the-middle ou lorsqu’un employé clique sur un lien ou ouvre une pièce jointe dans un e-mail de phishing. Les violations de données peuvent également se produire en raison du fait que les employés utilisent des mots de passe faibles pour leurs comptes professionnels et ne parviennent pas à activer la MFA.
Le vol d’identité
En plus des attaques par prise de contrôle de compte et des violations de données, les mots de passe faibles peuvent également entraîner une usurpation d’identité pour les clients et les employés. Si un cybercriminel peut accéder au compte d’un utilisateur à privilèges en raison d’un mot de passe faible le sécurisant, tel qu’un système de paie par exemple, il peut voler les PII des employés, ce qui peut entraîner le vol de l’identité de cet employé.
Selon le type d’informations qu’une organisation collecte sur ses clients, si un cybercriminel accède à l’endroit où les données des clients sont stockées en raison de leur sécurité avec un mot de passe faible, les cybercriminels pourraient également voler les identités des clients.
Ne laissez pas les mots de passe faibles vous exposer à un risque de ransomware
Les mots de passe faibles peuvent exposer votre organisation à un risque accru de subir une attaque par ransomware qui peut entraîner des pertes financières, des dommages à la réputation ou obliger votre organisation à réduire les opérations en raison d’un temps d’arrêt ou de réparations. Les entreprises doivent disposer de tous les outils nécessaires pour sécuriser leur organisation contre les cybermenaces courantes telles que les ransomwares. Un outil dans lequel toutes les entreprises doivent investir est une solution de gestion des accès à privilèges (PAM) comme KeeperPAM™.
KeeperPAM combine la gestion des mots de passe d’entreprise (EPM), Keeper Secrets Management (KSM) et Keeper Connection Management (KCM) en une plateforme unifiée afin que les entreprises puissent sécuriser leurs mots de passe, leurs secrets et leurs connexions à distance. Pour en savoir plus sur la façon dont KeeperPAM peut aider votre organisation à atténuer le risque d’attaque par ransomware en raison de mots de passe faibles, demandez une démo dès aujourd’hui.