Rapid7 présente une étude sur les mots de passe les plus utilisés par les cybercriminels pour compromettre les systèmes (PoS, postes de travail)

Les dernières études ont donné un aperçu des mots de passe les plus utilisés par les internautes.
Aujourd’hui Rapid7 publie une étude menée par ses propres équipes, qui s’intéresse aux mots de passe utilisés par les cybercriminels lorsqu’ils balayent le net indistinctement pour trouver des systèmes de point de vente connectés à compromettre ou pour infecter des postes de travail.
Les résultats proviennent d’un scan d’identifiants dont les données ont été collectées depuis Heisenberg, le réseau public de honeypots de Rapid7, pendant un an.

Au lieu de se concentrer sur les mots de passe que les utilisateurs choisissent généralement, Rapid7 a examiné ceux que les hackers utilisent dans le but de tester – et potentiellement de compromettre – les systèmes de points de vente connectés à Internet (PoS) et les postes de travail infectés par de faux anti-spywares qui créent un protocole pour permettre à un utilisateur de se connecter à distance (Remote Desktop Protocol).

Le rapport a examiné :

  • La fréquence et la source des attaques
  • Le top des noms d’utilisateur et des mots de passe (voir ci-dessous)
  • Le tronc commun entre les identifiants choisis et les mots de passe collectés lors d’un vol de données
  • La complexité des mots de passe choisis

Quelques enseignements clés :

  • Les résultats montrent que la majorité des mots de passe tentés sont très simples, ce qui implique une utilisation généralisée des valeurs par défaut et des mots de passe choisis par facilité et non par souci de sécurité.
  • L’étude de Rapid7 démontre par exemple que les cybercriminels n’utilisent pas simplement des techniques de brute force – très longs pour des résultats peu probants – avec des chaînes aléatoires de mots de passe ou identifiants pour compromettre des systèmes mais qu’ils utilisent un dictionnaire d’attaques.`C’est à dire qu’ils s’appuient sur des mots des passe identifiés et qui ont de grandes probabilités de succès sur des systèmes ciblés.
  • Les mots de passe et identifiants les plus utilisés :
EtudePasswordEtudePassword2

Tod Beardsley, Security Research Manager, Rapid7 explique : « L’étude de Rapid7 montre l’état de la sécurité des identifiants avec un focus sur les systèmes de points de vente (PoS) accessibles depuis Internet, mais au lieu de se concentrer sur des enseignes ou des clients en particulier, il analyse les mots de passe utilisés par les hackers dans le monde entier ».

L’utilisation d’un réseau de honeypots pendant près d’un an, a permis à Rapid7 de se concentrer sur les mots de passe utilisés par les hackers qui scanne continuellement Internet pour déceler les failles. L’étude, qui combine la numérisation active et des techniques de collecte passives, est incroyablement utile pour vérifier l’état de la sécurité du cyberespace.

Related Topics
Author
By
@coesteve1
Related Posts

Readers Comments


Add Your Comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

In The News

Rapid7 présente une étude sur les mots de passe les plus utilisés par les cybercriminels pour compromettre les systèmes (PoS, postes de travail)

3rd mars, 2016
Les dernières études ont donné un aperçu des mots de passe les plus utilisés par les internautes.
Aujourd’hui Rapid7 publie une étude menée par ses propres équipes, qui s’intéresse aux mots de passe utilisés par les cybercriminels lorsqu’ils balayent le net indistinctement pour trouver des systèmes de point de vente connectés à compromettre ou pour infecter des postes de travail.
Les résultats proviennent d’un scan d’identifiants dont les données ont été collectées depuis Heisenberg, le réseau public de honeypots de Rapid7, pendant un an.

Au lieu de se concentrer sur les mots de passe que les utilisateurs choisissent généralement, Rapid7 a examiné ceux que les hackers utilisent dans le but de tester – et potentiellement de compromettre – les systèmes de points de vente connectés à Internet (PoS) et les postes de travail infectés par de faux anti-spywares qui créent un protocole pour permettre à un utilisateur de se connecter à distance (Remote Desktop Protocol).

Le rapport a examiné :

  • La fréquence et la source des attaques
  • Le top des noms d’utilisateur et des mots de passe (voir ci-dessous)
  • Le tronc commun entre les identifiants choisis et les mots de passe collectés lors d’un vol de données
  • La complexité des mots de passe choisis

Quelques enseignements clés :

  • Les résultats montrent que la majorité des mots de passe tentés sont très simples, ce qui implique une utilisation généralisée des valeurs par défaut et des mots de passe choisis par facilité et non par souci de sécurité.
  • L’étude de Rapid7 démontre par exemple que les cybercriminels n’utilisent pas simplement des techniques de brute force – très longs pour des résultats peu probants – avec des chaînes aléatoires de mots de passe ou identifiants pour compromettre des systèmes mais qu’ils utilisent un dictionnaire d’attaques.`C’est à dire qu’ils s’appuient sur des mots des passe identifiés et qui ont de grandes probabilités de succès sur des systèmes ciblés.
  • Les mots de passe et identifiants les plus utilisés :
EtudePasswordEtudePassword2

Tod Beardsley, Security Research Manager, Rapid7 explique : « L’étude de Rapid7 montre l’état de la sécurité des identifiants avec un focus sur les systèmes de points de vente (PoS) accessibles depuis Internet, mais au lieu de se concentrer sur des enseignes ou des clients en particulier, il analyse les mots de passe utilisés par les hackers dans le monde entier ».

L’utilisation d’un réseau de honeypots pendant près d’un an, a permis à Rapid7 de se concentrer sur les mots de passe utilisés par les hackers qui scanne continuellement Internet pour déceler les failles. L’étude, qui combine la numérisation active et des techniques de collecte passives, est incroyablement utile pour vérifier l’état de la sécurité du cyberespace.

By
@coesteve1
backtotop