Microsoft: 99,9% des comptes piratés n’utilisent pas l’authentification multifactorielle | WeLiveSecurity

Microsoft: 99,9% des comptes piratés n’utilisent pas l’authentification multifactorielle

Seuls 11 % des comptes d'entreprise sont dotés d'une authentification multifactorielle

Seuls 11 % des comptes d’entreprise sont dotés d’une authentification multifactorielle

Plus de 99,9 % des comptes d’entreprise Microsoft envahis par des pirates n’utilisaient pas l’authentification multifactorielle (AMF). Cette constatation frappante, bien que pas entièrement surprenante, provient d’une présentation qu’Alex Weinert, le directeur de la sécurité d’identité du géant technologique, a faite lors de la conférence sur la sécurité RSA 2020 à San Francisco fin février. Dans l’ensemble, seulement 11 % des comptes d’entreprise de Microsoft étaient compatibles avec l’AMF.

Selon Microsoft, une moyenne de 0,5 % de tous les comptes subit un brèche chaque mois. En janvier de cette année, cela équivalait à plus de 1,2 million de comptes. « Si vous avez une organisation de 10 000 utilisateurs, 50 d’entre eux vont être compromis ce mois-ci », souligne M. Weinert.

Les intrusions ont été facilités par deux facteurs. Premièrement, c’était le manque de déploiement de l’AMF dans les applications utilisant les anciens protocoles de messagerie qui ne supportent pas l’AMF; par exemple SMTP, IMAP et POP. Le second facteur était la mauvaise hygiène des mots de passe, en particulier leur tendance à utiliser des mots de passe extrêmement simples et à réutiliser leurs mots de passe sur plusieurs comptes, tant personnels que professionnels.

Environ 480 000 comptes compromis, ce qui représente environ 40 % du total, ont été victimes de la pulvérisation de mots de passe. Grâce à cette méthode automatisée, les attaquants testent certains des mots de passe les plus couramment utilisés pour voir s’ils fonctionnent pour s’introduire dans un grand nombre d’autres comptes.

Et c’est ce qu’ils font, Weinert ayant constaté que les attaques par pulvérisation de mots de passe ont ouvert la porte à 1 % des comptes contre lesquels elles ont été déployées en janvier. En moyenne, les attaquants essayaient environ 15 mots de passe.

Environ le même nombre de comptes a été victime d’attaques par rediffusion de mots de passe, également connues sous le nom d’attaques par rediffusion de brèches. Dans ces cas-là, les néophytes exploitent les listes d’identifiants déversées lors des incidents de données et essaient les mêmes combinaisons de connexion dans d’autres services.

Presque toutes les attaques par dictionnaire et par réutilisation de mots de passe ont visé les protocoles d’authentification hérités communs – 99,7 % et 97 %, respectivement. La probabilité d’une compromission a grimpé à 7,2 % si le SMTP était activé, à 4,3 % pour l’IMAP et à 1,6 % pour le POP.

Quelles sont les solutions les plus simples? Vous l’avez deviné : choisir des phrases de passe fortes et uniques, activer l’AMF (également connue sous le nom d’authentification à deux facteurs) et désactiver les protocoles existants. Selon Microsoft, cette dernière mesure permet de réduire de deux tiers la probabilité de reprise d’un compte.

Discussion