Une nouvelle faille détectée dans les gestionnaires de mots de passe : nos conseils pratiques pour protéger les informations d’identification volées

À la lumière des récentes violations dans les gestionnaires de mots de passe, nos experts fournissent des conseils sur la façon de protéger votre organisation contre les informations d’identification compromises.

Une brèche dans les gestionnaires de mots de passe

Ces dernières semaines, la cybersécurité a été une fois de plus mise sous les feux de la rampe avec l’annonce de l’attaque de LastPass et Norton LifeLock, deux services populaires de gestion de mots de passe, entraînant la compromission de comptes de gestionnaires de mots de passe de leurs clients.

Selon certaines informations, plus de 6 000 clients de Norton LifeLock pourraient avoir été victimes d’attaques de type « credential stuffing », ayant compromis leurs données personnelles. L’attaque de LastPass, qui s’est produite peu avant celle de Norton LifeLock, a remis en question la sécurité de ces plateformes, spécifiquement conçues pour protéger les informations personnelles.

Les gestionnaires de mots de passe sont-ils sûrs ?

Les experts ont souligné que les gestionnaires de mots de passe offraient des niveaux de sécurité très variables et qu’il est important pour les clients d’effectuer des recherches approfondies sur la solution qu’ils ont choisie avant de lui confier leurs données sensibles.

L’une des principales raisons pour lesquelles ces attaques sont si dangereuses est qu’il n’y a souvent que très peu de choses à faire pour identifier et détecter un intrus qui utilise des informations d’identification connues ou fiables pour accéder à un système. C’est pourquoi, il est essentiel que les entreprises surveillent de manière proactive les fuites d’informations d’identification et alertent les équipes de sécurité afin qu’elles réinitialisent les mots de passe dès qu’elles les découvrent, afin de réduire le risque d’une violation de données ou d’une attaque par ransomware. Pour les organisations utilisant Active Directory, tout ceci est automatisé avec Breached Password Protection de Specops Password Policy qui oblige le changement du mot de passe lors de la prochaine connexion si le mot de passe d’un utilisateur apparaît dans une liste de mots de passe compromis.

Malheureusement, la menace que représentent les informations d’identification volées n’est que trop réelle. Les petites entreprises ou les entreprises peu connues ne sont pas les seules à être en danger, comme en témoignent ces dernières brèches. Certaines des attaques de ransomware les plus médiatisées de ces dernières années, l’attaque de Colonial Pipeline par exemple, ont été menées à l’aide de mots de passe volés ou compromis.

Compte tenu de ces attaques récentes, il est plus important que jamais que les particuliers et les entreprises accordent la priorité à la cybersécurité et prennent des mesures pour protéger leurs informations sensibles. En prenant des mesures proactives pour nous protéger et protéger nos données, nous pouvons constituer une ligne de défense de base afin de réduire le risque d’être la prochaine victime d’une cyberattaque.

Construire une défense de base

L’une des mesures les plus importantes que les particuliers et les entreprises peuvent prendre pour se protéger est de recourir à l’utilisation d’un mot de passe unique pour chaque site et chaque compte : cela réduit la probabilité que plusieurs identifiants soient compromis en cas de violation. Les employeurs ont la responsabilité de contrôler et d’appliquer régulièrement des changements de mots de passe afin de réduire la fenêtre d’opportunités pour les cybercriminels. Des organisations de premier plan comme le NCSC recommandent une approche régulière et proactive, axée sur la surveillance en temps réel du réseau de sécurité, afin de réduire la probabilité que les changements de mot de passe programmés soient exploités par les pirates.

Un autre moyen efficace de sécuriser votre organisation est d’intégrer l’authentification multifactorielle (MFA). Celle-ci exige des utilisateurs qu’ils confirment leur identité en utilisant d’autres formes d’authentification que leurs noms d’utilisateur et leurs mots de passe. Ce niveau de sécurité supplémentaire rend l’accès aux fichiers de votre organisation plus difficile pour les pirates, même s’ils ont obtenu des informations d’identification volées.

Les gestionnaires de mots de passe peuvent également constituer une excellente première ligne de défense contre les violations, malgré les événements récents, à condition qu’ils constituent la première ligne de défense d’une stratégie de sécurité globale plus solide. Ces outils génèrent automatiquement des mots de passe uniques, très robustes et aléatoires pour chaque site et application et les stockent dans un coffre-fort numérique crypté auquel il est possible d’accéder depuis n’importe quel appareil fonctionnant sous n’importe quel système d’exploitation. Les gestionnaires de mots de passe aident les employés à éviter le recours aux mots de passe recyclés et peuvent mettre les informations privées à l’abri des cybercriminels.

Mais nous l’avons vu, ces outils ne sont pas sans faille et il serait négligent de la part d’une organisation de confier la sécurité de ses informations d’identification à ces seuls outils. Si ces outils et pratiques peuvent contribuer à protéger votre organisation, il ne faut pas oublier que les cybercriminels font constamment évoluer leurs tactiques et que des brèches peuvent encore advenir malgré tous vos efforts. C’est pourquoi il est important de se tenir au courant des dernières mesures de sécurité et de travailler avec des experts en cybersécurité pour élaborer un plan de sécurité complet répondant aux besoins spécifiques de votre organisation.

S’appuyer sur une stratégie de sécurité solide

En conclusion, la protection de votre organisation contre les risques de vol ou de compromission d’informations d’identification est cruciale dans le paysage cybernétique actuel. En prenant des mesures proactives pour protéger vos informations sensibles, vous réduisez le risque d’être la prochaine victime d’une cyberattaque. Mais ces mesures ne sont pas suffisantes à elles-seules.

Les entreprises doivent combiner des outils pratiques avec des services robustes et fiables fournis par des experts en cybersécurité si elles veulent construire une défense capable de résister à toutes les menaces extérieures.

L’un de ces services est la veille sur les menaces, avec des outils de détection en temps réel, comme le Blueliv Threat Compass d’Outpost24. La détection en temps réel peut s’avérer inestimable pour atténuer les risques constitués par des identifiants volés. En surveillant de manière proactive les données de connexion volées et en alertant la sécurité informatique pour réinitialiser les mots de passe ou vérifier les activités suspectes, votre organisation peut réduire les risques d’être victime d’attaques par ransomware, comme celles de Conti à REvil, qui utilisent des informations d’identification volées pour accéder à vos systèmes.

Le module de récupération des informations d’identification de Blueliv est un outil puissant conçu pour détecter en temps réel les informations d’identification compromises et récupérer celles qui appartiennent à des clients, des utilisateurs internes ou des fournisseurs tiers. En bloquant les infections à la source, vous pouvez prévenir des violations de données à grande échelle qui pourraient avoir un impact sur l’ensemble de votre organisation.

En associant nos solutions de lutte contre les menaces avancées à une bonne hygiène de sécurité, les entreprises d’aujourd’hui peuvent stopper net le vol d’informations d’identification et les risques qu’il représente.