Weak Passwords and Compromised Accounts: Key Findings from the Blue Report 2025
Mis à jour :
Vulnérabilités Critiques dans la Gestion des Identifiants : L’Échappée Belle des Attaquants
Une analyse approfondie des simulations d’attaques menées sur plus de 160 millions d’environnements révèle des lacunes majeures dans la protection contre les attaques par déchiffrement de mots de passe et l’exploitation de comptes compromis. Ces méthodes, loin d’être sophistiquées, demeurent les vecteurs d’attaque les plus efficaces, permettant aux cybercriminels de s’infiltrer et de progresser furtivement au sein des organisations.
Points Clés :
- Augmentation alarmante du succès du déchiffrement de mots de passe : Les tentatives de déchiffrement de mots de passe ont réussi dans 46 % des environnements testés, un chiffre proche du double par rapport à l’année précédente.
- Comptes valides compromis, la faille la plus sous-prévenue : L’abus de comptes légitimes est le vecteur d’attaque le moins bien prévenu, permettant aux attaquants d’accéder facilement aux systèmes critiques.
- Technique d’attaque la plus exploitée : L’utilisation de comptes valides (MITRE ATT&CK T1078) présente un taux de réussite de 98 %, soulignant l’importance cruciale de la sécurité des identités.
- Stratégie des attaquants : Les groupes de rançongiciels et les voleurs d’informations exploitent les identifiants volés pour se propager latéralement, élever leurs privilèges et exfiltrer des données sans être détectés, grâce à de longs temps de présence (“dwell time”).
Vulnérabilités identifiées :
- Utilisation généralisée de mots de passe faibles et facilement devinables.
- Recours à des algorithmes de hachage obsolètes pour le stockage des identifiants.
- Manque d’adoption et d’intégration de pratiques d’authentification moderne, notamment l’authentification multifacteur (MFA).
- Priorisation des défenses périmétriques au détriment de la protection des identités et des identifiants.
- Déficiences dans la détection des activités anormales liées à l’abus d’identifiants et aux déplacements latéraux.
Recommandations pour le Renforcement des Défenses :
- Mettre en œuvre des politiques de mots de passe plus strictes, incluant des exigences de complexité et l’élimination des algorithmes de hachage obsolètes.
- Adopter l’authentification multifacteur (MFA) pour tous les utilisateurs, en particulier pour les comptes sensibles.
- Valider régulièrement les défenses des identifiants par le biais de simulations d’attaques pour identifier et corriger les vulnérabilités.
- Améliorer les capacités de détection comportementale pour repérer les activités suspectes et les mouvements latéraux.
- Surveiller et inspecter le trafic sortant pour détecter toute exfiltration de données.
- S’assurer que les mesures de prévention de la perte de données (DLP) sont en place et opérationnelles.
- Renforcer la sécurité des identités et la validation des identifiants, qui sont au cœur des cyberattaques modernes.
