Top 10 des mots de passe que les hackers adorent voir.

Tout bon professionnel de la sécurité de l’information sait que les bons mots de passe doivent être faciles à retenir, mais difficiles à deviner, et ce, parce qu’il y a des tentatives constantes pour déchiffrer vos mots de passe. Une étude récente de la Clark School of Engineering de l’Université du Maryland est l’une des premières à quantifier le taux quasi constant d’attaques de pirates informatiques ayant accès à Internet toutes les 39 secondes en moyenne et les noms d’utilisateur et mots de passe non sécurisés utilisés qui donnent aux attaquants plus de chances de succès.

L’étude a décrit le comportement de la «force brute» pirates informatiques ou ceux qui utilisent de simples programmes d’automatisation logicielle pour attaquer de manière aléatoire un grand nombre d’ordinateurs. Les chercheurs ont trouvé quels noms d’utilisateur et mots de passe étaient utilisés le plus souvent, ainsi que ce que font les pirates informatiques lorsqu’ils ont accès à un ordinateur.

À la télévision et dans les films, ces types de pirates informatiques ont été décrits comme des personnes rancunières qui ciblent des institutions spécifiques et tentent manuellement de s’introduire dans leurs ordinateurs. Mais en réalité, la plupart de ces attaques utilisent des scripts automatisés qui recherchent indifféremment des milliers d’ordinateurs à la fois, recherchant des vulnérabilités.

Les données de l’étude ont fourni des preuves quantifiables du fait que des ordinateurs connectés à Internet sont régulièrement victimes d’attaques. Les ordinateurs de l’étude du Maryland ont été attaqués en moyenne 2 244 fois par jour.

L’étude reposait sur le principe qu’une sécurité faible était installée sur quatre ordinateurs Linux connectés à Internet. Les chercheurs ont ensuite enregistré ce qui s’était passé lors de l’attaque des machines individuelles. Ils ont découvert que la grande majorité des attaques provenaient de pirates informatiques relativement peu sophistiqués utilisant des « scripts de dictionnaire », un type de logiciel qui parcourt des listes de noms d’utilisateur et de mots de passe courants essayant de pénétrer dans un ordinateur.

« Root » était le nom d’utilisateur le plus utilisé par les dictionnaires, 12 fois plus souvent que « Admin ». Un accès «root» réussi ouvrirait l’ensemble de l’ordinateur au pirate, tandis que «Admin» accorderait l’accès à des privilèges d’administration quelque peu moindres.

Les autres noms d’utilisateurs figurant dans les scripts des pirates étaient « test », « guest », « info », « admin », « mysql », « user », « admin » et « oracle ». Tout devrait être évité en tant que noms d’utilisateur.

Les chercheurs ont découvert que le stratagème habituel consistant à deviner les mots de passe consistait à entrer à nouveau ou à essayer des variantes du nom d’utilisateur. Quelque 43 % de toutes les tentatives de recherche de mots de passe ont tout simplement repris le nom d’utilisateur. Le nom d’utilisateur suivi de « 123 » était le deuxième choix le plus éprouvé. Les autres mots de passe couramment utilisés sont « 123456 », « mot de passe », « 1234 », « 12345 », « password », « 123 », « test » et « 1 ». Ces résultats corroborent les avertissements des experts en sécurité selon lesquels un mot de passe ne doit jamais être identique ni même associé à son nom d’utilisateur associé.

Une fois que les pirates informatiques ont accès à un ordinateur, ils agissent rapidement pour déterminer s’il peut leur être utile. Au cours de l’étude, la séquence d’actions la plus courante des pirates informatiques consistait à vérifier la configuration logicielle de l’ordinateur auquel on accédait, à modifier le mot de passe, à vérifier la configuration matérielle et / ou logicielle, à télécharger un fichier, à installer le programme téléchargé, puis à l’exécuter.

Qu’est-ce que les pirates cherchent à accomplir ?

Les scripts renvoient une liste des «prospects les plus probables»aux ordinateurs des pirates informatique qui tentent ensuite d’accéder au plus grand nombre possible et de les pirater. Souvent, ils ouvrent des «portes arrières» des entrées non détectées de l’ordinateur qu’ils contrôlent afin de pouvoir créer des «réseaux de moustiquaires» à des fins lucratives ou criminelles. Un botnet est un ensemble d’ordinateurs piratés contrôlés par des robots logiciels autonomes répondant à un pirate informatique qui manipule les ordinateurs à distance. Les réseaux de zombies peuvent notamment commettre des hacks ou des usurpations d’identité, perturber d’autres réseaux et endommager des fichiers informatiques.

L’étude a fourni des preuves statistiques solides corroborant les idées reçues sur la vulnérabilité des noms d’utilisateur / mots de passe et les comportements d’attaque après compromission. Les utilisateurs d’ordinateurs doivent éviter tous les noms d’utilisateur et mots de passe identifiés dans la recherche et choisir des mots de passe plus longs, plus difficiles et moins évidents, combinant des lettres majuscules et minuscules et des chiffres non susceptibles de faire l’objet d’une attaque au dictionnaire.

La plupart des professionnels de la sécurité de l’information interdisent les mots de passe partagés dans leurs centres de données. Si un mot de passe partagé est piraté, cela peut signifier qu’un ou deux ordinateurs vulnérables peuvent compromettre le fonctionnement d’un plus grand nombre d’ordinateurs au sein d’une institution.

A lire également : Les hackers utilisent la messagerie vocale pour pirater des comptes WhatsApp.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage