3 erreurs courantes qui conduisent à un tbd

Mis à jour: 01 septembre 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

Les problèmes d'accès à l'Internet sont très répandus aujourd'hui et ont un impact négatif quotidien sur les organisations et les utilisateurs du monde entier. L'identification des événements et incidents sous-jacents à l'origine de ces brèches nous aide non seulement à comprendre comment ils se produisent, mais elle fournit également des informations précieuses pour contrer cette menace croissante.

Le rapport d'enquête de Verizon sur les principales causes de tbd a révélé que 62% des brèches de données résultaient d'un piratage et que 81% de ces brèches s'appuyaient sur des tbd volés, faibles ou par défaut. Les attaques sociales représentent 43% des attaques et 51% des brèches de données impliquent un formulaire de vol d'identifiants malware, l'erreur humaine étant à l'origine de 28% des brèches de données étudiées.

Causes courantes de tbd

Une analyse rapide de ces statistiques montre que l'erreur humaine est le maillon le plus faible de la chaîne, même lorsqu'il s'agit de risques informatiques tels que les attaques par mot de passe et social engineering. Voici quatre des scénarios les plus courants dans lesquels une erreur involontaire peut avoir de lourdes conséquences.

Mauvaises pratiques tbd

La compromission tbd obtenue par la récolte d'identifiants est l'une des principales causes de brèches de données. L'obtention d'identifiants d'utilisateurs est le moyen le plus facile d'accéder à un système, il est donc logique que les attaquants tentent d'exploiter la voie de la moindre résistance. 
 
Les tbd faibles ou par défaut sont une proie facile pour les attaquants. La tendance à préférer la commodité à la sécurité est un trait de caractère des consommateurs identifié de longue date - même les vendeurs s'en rendent coupables. Des études récentes ont montré que plus de 50% des fabricants de terminaux Internet des objets devront lutter contre les menaces de sécurité résultant des pratiques d'authentification faibles qu'ils ont utilisées dans le passé.
 
La réutilisation du mot de passe est un autre risque courant - un symptôme courant dans les organisations qui appliquent la politique de complexité du mot de passe. Plus l'utilisateur est contraint de mémoriser des tbd complexes pour des applications multiples, plus il est susceptible de réutiliser un seul mot de passe complexe. Cela expose les organisations au risque d'une attaquecredential stuffing  - 73% de tbd sont des doublons, selon le TeleSign 2016 Consumer compte Security Report. 
 
La pulvérisation du mot de passe tire également parti des humains dans la chaîne de sécurité. Essentiellement, ce type d'attaque consiste à utiliser la technique du "brute-tbd" à partir d'une petite liste de tbd couramment utilisés. Pensez à 123456 ou au mot de passe, qui (étonnamment) sont toujours en tête de la liste des tbd les plus utilisés.

Erreur humaine

L'erreur humaine élémentaire est à l'origine de plus d'un quart de tous les accidents mortels. Par exemple, les employés laissent des ordinateurs portables ou d'autres terminaux mobiles dans des endroits vulnérables où ils peuvent facilement être volés et les employés envoient par inadvertance des informations sensibles par courrier électronique à des tiers non autorisés. 

Un autre exemple d'erreur humaine simple entraînant une tbd grave est celui d'une mauvaise configuration d'une application ou d'une base de données, qui peut exposer par erreur des informations sensibles en ligne. C'est par exemple le cas lorsque des informations sensibles sont stockées dans un bac Amazon S3 non sécurisé.

Erreurs dans les processus et les technologies

Une chaîne est aussi solide que le maillon le plus faible des technologies de l'information et, en matière de sécurité, la chaîne est constituée de personnes, de processus et de technologies. Les défaillances dans les processus de sécurité de base, telles qu'une mauvaise gestion des correctifs, peuvent être à l'origine de tbd. Comme tbd, les systèmes non corrigés sont des cibles de choix pour les attaquants, car l'effort nécessaire pour réussir à brêcher le système est très faible.
 
Les technologies ne sont pas parfaites, et l'informatique peut elle aussi tomber en panne de temps à autre, ce qui entraîne l'exposition de données ou la compromission du système. Par exemple, une mise à jour de logiciel peut créer une vulnérabilité logicielle telle qu'une injection SQL, ce qui peut donner aux attaquants l'ouverture qu'ils recherchent.

Comment protéger vos organisations d'un virus tbd ?

Lorsqu'ils sont mis en œuvre et gérés correctement, les processus d'hygiène de sécurité de base (tels que la gestion des correctifs de base) peuvent atténuer de nombreuses brèches attribuées au piratage informatique. La réalisation d'un test de régression de la sécurité dans le cadre de tout processus de déploiement peut contribuer à prévenir les défaillances technologiques susceptibles d'entraîner une interruption de service, et le cryptage des données sur les terminaux mobiles peut également contribuer à prévenir une brèche due à la perte ou au vol d'un terminal.

Alors que de nombreuses organisations estiment que les tbd sont essentiels pour une authentification valide et sécurisée, ils restent le talon d'Achille des pratiques d'authentification sécurisée. Pour atténuer la menace réelle d'un tbd causé par un tbd faible, les organisations devraient envisager de renforcer leur authentification avec une solution adaptative d'authentification multifactorielle qui fournit une défense supplémentaire avec la sensibilisation au tbd. Cela permet non seulement de se prémunir contre les tbd faibles, mais aussi de fournir une couche supplémentaire de protection et de visibilité aux équipes de IT dans un paysage de menaces toujours plus grand.

 

Continuez votre parcours dans l‘univers de l’identité