Paypal est plus sûr que Venmo, car il dispose d'une détection avancée de la fraude, prend en charge les clés d'accès, propose de solides programmes de
Les attaques par force brute sont l’une des méthodes les plus courantes dont se servent les cybercriminels pour voler les identifiants des entreprises. Pour prévenir les attaques par force brute, les entreprises doivent imposer l’utilisation de mots de passe forts et uniques, investir dans un gestionnaire de mots de passe professionnel, demander aux employés d’activer la MFA, surveiller et limiter les tentatives de connexion, mettre en œuvre l’authentification sans mot de passe et supprimer les comptes inactifs.
Poursuivez votre lecture pour en savoir plus sur les attaques par force brute, sur les six façons dont votre entreprise peut les prévenir et sur la manière de les détecter.
Qu’est-ce qu’une attaque par force brute ?
Une attaque par force brute est un type de cyberattaque qui utilise un logiciel pour deviner les identifiants par essais et erreurs. Le logiciel saisit des mots et des phrases couramment utilisés dans les dictionnaires ou des combinaisons spécifiques de lettres et de chiffres jusqu’à ce qu’il obtienne une correspondance. Les attaques par force brute peuvent facilement compromettre les comptes qui utilisent des mots de passe faibles ou réutilisés. Parmi les types courants d’attaques par force brute, citons la force brute simple, le credential stuffing, le password spraying et les attaques par dictionnaire.
6 façons de prévenir les attaques par force brute
De nombreux employés ont recours à des mots de passe faibles et faciles à mémoriser pour « protéger » leurs comptes professionnels, ce qui expose leur entreprise au risque d’être victime d’attaques par force brute. Les entreprises peuvent toutefois atténuer le risque d’attaques par force brute de six manières différentes.
1. Exiger l’utilisation de mots de passe forts et uniques
La meilleure façon d’empêcher les attaques par force brute de compromettre les mots de passe d’une entreprise est d’imposer l’utilisation de mots de passe forts et uniques. Les mots de passe forts doivent être à la fois longs et complexes pour que les cybercriminels aient du mal à les craquer. Chaque compte doit avoir un mot de passe unique afin d’éviter que le credential stuffing ne compromette plusieurs comptes.
Les entreprises peuvent également conseiller à leurs employés d’utiliser des phrases de passe pour protéger leurs comptes professionnels. Une phrase de passe est une chaîne de mots aléatoires, sans rapport les uns avec les autres, qui peut être utilisée comme mot de passe. Comme les phrases de passe sont longues et utilisent des mots aléatoires qui n’ont aucun rapport entre eux ou avec l’utilisateur, les techniques de force brute ont plus de mal à les craquer.
2. Investir dans un gestionnaire de mots de passe d’entreprise
Un gestionnaire de mots de passe d’entreprise est un outil qui permet aux entreprises et à leurs employés de suivre, de stocker, de partager, de protéger et de gérer tous leurs mots de passe. Les mots de passe sont stockés dans le coffre-fort chiffré numériquement de chaque employé, auquel celui-ci ne peut accéder qu’avec son mot de passe maître fort. Un gestionnaire de mots de passe peut identifier les mots de passe faibles et inciter les employés à les renforcer à l’aide du générateur de mots de passe intégré. Un gestionnaire de mots de passe permet aux administrateurs de surveiller les pratiques des employés en matière de mots de passe et d’imposer l’utilisation de mots de passe forts et uniques pour chaque compte.
3. Exiger des employés qu’ils activent la MFA
L’authentification multifacteur est un protocole de sécurité qui oblige les utilisateurs à fournir plusieurs formats d’authentification pour accéder à leurs comptes. Lorsque la MFA est activée, les utilisateurs doivent fournir leurs identifiants de connexion ainsi qu’un autre facteur d’authentification, par exemple des données biométriques ou un mot de passe à usage unique basé sur le temps (TOTP). La MFA fournit une couche de sécurité supplémentaire en garantissant que seuls les utilisateurs autorisés peuvent accéder à leurs comptes. Même si un mot de passe était compromis lors d’une attaque par force brute, les cybercriminels ne pourraient pas accéder au compte de la victime parce qu’ils ne pourraient pas fournir le facteur d’authentification supplémentaire.
4. Surveiller et limiter les tentatives de connexion
Les entreprises doivent surveiller les tentatives de connexion à leurs comptes. Il est important qu’elles contrôlent l’adresse IP qui tente de se connecter pour s’assurer qu’il s’agit bien d’un utilisateur autorisé, et vérifier si le nombre de tentatives de connexion est inhabituel. Les entreprises peuvent ainsi détecter d’éventuelles attaques par force brute. Les entreprises peuvent mettre en place un minuteur entre chaque tentative de connexion infructueuse pour limiter la vitesse à laquelle les cybercriminels peuvent saisir des informations et alerter les entreprises en cas d’activité suspecte. Elles peuvent également limiter le nombre de tentatives de connexion. Le fait de limiter le nombre de tentatives de connexion permet aux entreprises d’empêcher le logiciel d’un cybercriminel de deviner les identifiants des comptes de l’entreprise.
5. Mettre en œuvre l’authentification sans mot de passe dès que possible
L’authentification sans mot de passe est une méthode d’authentification qui n’utilise pas de mot de passe pour vérifier l’identité d’une personne. Elle utilise plutôt des identifiants biométriques, des liens magiques ou des clés d’accès. Comme l’authentification sans mot de passe n’utilise pas de mots de passe, elle est résistante aux attaques par force brute et au phishing.
6. Supprimer les comptes inactifs
Les entreprises devraient supprimer les comptes inactifs afin de réduire le nombre de points d’entrée potentiels pour les cybercriminels et de réduire leur surface d’attaque. Les cybercriminels peuvent exécuter des attaques par force brute pour tenter de deviner les identifiants de connexion des comptes inactifs et obtenir un accès non autorisé au réseau de l’entreprise. Les comptes inactifs doivent être fermés dès que possible.
Comment détecter les attaques par force brute
Les entreprises doivent surveiller les tentatives de connexion et l’activité de leurs comptes pour détecter toute tentative d’attaque par force brute. Les entreprises doivent faire attention aux éléments suivants pour détecter les attaques par force brute.
- Nombre inhabituel de tentatives de connexion infructueuses
- Tentatives de connexion à partir d’adresses IP suspectes
- Tentatives de connexion infructueuses pour plusieurs comptes à partir de la même adresse IP
- Activité étrange du compte après une connexion réussie
Une entreprise doit surveiller les tentatives de connexion de ses comptes pour voir si un cybercriminel tente de deviner ses mots de passe. Si une entreprise remarque des tentatives de connexion inhabituelles provenant d’adresses IP suspectes, elle peut les empêcher de se connecter et prévenir les attaques par force brute.
Si une entreprise remarque une activité inhabituelle sur un compte après une connexion réussie, il est possible qu’un cybercriminel ait réussi à deviner un mot de passe de l’entreprise et à obtenir un accès non autorisé à son réseau. Les entreprises doivent vérifier si l’activité provient d’un utilisateur non autorisé. Si c’est le cas, l’entreprise doit supprimer l’accès de l’utilisateur non autorisé et changer immédiatement le mot de passe de ce compte.
Utilisez Keeper® pour prévenir les attaques par force brute
Les attaques par force brute exploitent les mots de passe faibles pour obtenir un accès non autorisé aux comptes et au réseau d’une entreprise. Cependant, les entreprises peuvent facilement prévenir les attaques par force brute en investissant dans un gestionnaire de mots de passe. Un gestionnaire de mots de passe permet aux entreprises d’utiliser des mots de passe forts et uniques ainsi que la MFA pour protéger leurs comptes. Certains gestionnaires de mot de passe permettront aux entreprises de mettre en œuvre une authentification sans mot de passe comme des clés d’accès.
Keeper Password Manager utilise la sécurité Zero-Trust et le chiffrement Zero-Knowledge pour s’assurer que seuls les utilisateurs autorisés peuvent accéder au coffre-fort de mots de passe d’une entreprise. Grâce à cette solution, les entreprises bénéficient d’une visibilité, d’un contrôle et d’une sécurité complets sur les pratiques des employés en matière de mot de passe.