Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Télétravail & attaques des ports RDP : les mots de passe les plus piratés

novembre 2022 par Specops Software

Le protocole RDP (Remote Desktop Protocol) est un moyen populaire pour fournir des capacités d’accès à distance aux télétravailleurs. Mais ce protocole est également très exploité par les cybercriminels. Afin d’aider les entreprises à mieux sensibiliser leurs collaborateurs, les analystes de Specops Software se sont intéressés aux mots de passe les plus piratés via cet accès.

41% des intrusions se font par le biais d’attaques par force brute continue, selon le dernier rapport ESET. Les pirates sont opportunistes et connus pour tirer parti de mots de passe récurrents et faibles.

Afin d’aider les entreprises à se prémunir au mieux de ces attaques, nos équipes de recherche ont examiné un sous-ensemble de plus de 4,6 millions de mots de passe collectés sur une période de plusieurs semaines en octobre 2022 à partir de notre système de honeypot.

Pour Noé Mantel, spécialiste Produits chez Specops Software, ces listes ne doivent pas être prises à la légère : “L’impact négatif que des mots de passe faibles et compromis peuvent avoir sur le risque de cybersécurité est non négligeable. Les mots de passe qui apparaissent sur les listes de mots de passe compromis peuvent laisser la messagerie, les applications, les serveurs et différents appareils vulnérables à l’accès non autorisé nécessaire pour lancer une cyberattaque”.

Les termes de base les plus courants trouvés dans les mots de passe utilisés pour attaquer les ports TCP 3389 en octobre 2022 étaient les suivants :

1. admin
2. welcome
3. p@ssw0rd
4. qaz2wsx
5. homelesspa
6. p@ssword
7. qwertyuiop
8. q2w3e4r5t
9. q2w3e4r

Notre équipe a également examiné les modèles pouvant être trouvés dans les attaques récentes sur les réseaux afin d’aider les organisations à concevoir une politique de sécurité des mots de passe plus efficace et a noté ce qui suit :
● Plus de 88 % des mots de passe utilisés pour attaquer ces ports en octobre comportaient 12 caractères ou moins ;
● La longueur de mot de passe la plus courante trouvée dans ces données d’attaque était de 8 caractères à près de 24 % ;
● Les mots de passe contenant uniquement des lettres minuscules sont la combinaison de caractères la plus courante trouvée et représentent 18,82 % de l’ensemble

Sécurisation du port RDP contre les attaques de force brute par mot de passe
Les organisations qui cherchent à sécuriser leur port RDP pour se protéger contre les ransomwares ou autres activités malveillantes doivent mettre en œuvre de meilleures pratiques de sécurité, comme par exemple :

● Maintenir les serveurs et les comptes clients Windows à jour pour vous protéger contre les CVE
● Vérifier les erreurs de configuration – assurez-vous que le port TCP 3389 utilise une connexion SSL et n’est pas directement exposé à Internet
● Limiter la plage d’adresses IP pouvant utiliser les connexions RDP
● Ajouter un MFA résistant au push-spam aux connexions RDP
● Bloquer l’utilisation de mots de passe faibles et compromis, en particulier ceux qui sont actuellement utilisés dans les attaques de ports RDP


Voir les articles précédents

    

Voir les articles suivants